Blue Coat virtualizza le Wan

Anziché fornire un ambiente virtualizzato per il consolidamento di altre funzionalità delle filiali su appliance fisiche "chiavi in mano", Blue Coat ha preferito virtualizzare la propria soluzione affinché funzioni su server standard

A Roma Smau parla di fattura elettronica

Il Laboratorio fatturazione elettronica e dematerializzazione sbarca nella Capitale

La bolletta si paga al super

Una suite di servizi targata Ncr permette di pagare le utenze come fossero un normale acquisto

ZeuS imperversa sulla rete

Negli ultimi sei mesi sono stati bloccati circa nove milioni di attacchi. I risultati dello studio di Trend Micro “ZeuS: A Persistent Criminal Enterprise”

Brocade archivia un 2009 positivo e rilancia con switch ultraveloci

Annunciata la famiglia Fcx da 10/100/1000 megabit al secondo con uplink a 10 GbE

La sicurezza di Ibm per pubblico e privato

Presentato l’Institute for Advanced Security

Per la prima volta il mobile è in calo

In leggera discesa anche l'Arpu. Per il 2010, però, le stime parlano di un minimo incremento dello 0,2% per le telecomunicazioni

Citrix protegge il cloud

Le appliance sono progettate per fornire nuovi livelli di protezione alle applicazioni residenti sul Web e ai cloud pubblici e privati

Panasonic vuole i mobile worker

Presentato il Toughbook CF-C1, notebook rugged che lavora anche in modalità tablet

Da Microsoft a Google tutti verso il cloud. E Reportec spiega cos’è

La società di ricerca ha realizzato una guida dal titolo “Cloud computing e It as a service”

Defence Tech

Infrastruttura e digital workplace al sicuro con VMware

Al Security Connect 2021, VMware ha annunciato importanti novità per proteggere l’infrastruttura digitale e gli spazi di lavoro distribuiti
autenticazione biometrica.

Autenticazione biometrica: quando la password… siamo noi!

Spitch, azienda internazionale specializzata in soluzioni di tecnologia vocale, presenta alcuni esempi concreti di autenticazione biometrica e spiega le differenze.

Scoperta una nuova arma di cyber-spionaggio cinese

Check Point Research avverte che una nuova arma di cyber-spionaggio cinese mette in pericolo un governo del sud-est asiatico

Report

SonicWall_sicurezza

Sicurezza delle applicazioni: gli approcci tradizionali vacillano

Per Dynatrace, architetture cloud-native, DevOps e metodologie agili infrangono gli approcci tradizionali alla sicurezza delle applicazioni
drawing business growth

Crescita: nel 2020 obiettivo raggiunto dalle aziende italiane

Lo dice un sondaggio di Oracle NetSuite, secondo cui il 72% delle aziende italiane nel 2020 ha raggiunto il proprio obiettivo di crescita

Più budget in azienda per favorire il lavoro ibrido

Lo dice un’indagine Dynabook secondo cui i manager IT avranno accesso a budget più elevati per favorire la diffusione del lavoro ibrido