- Resilienza intrinseca: la rete diventa l’obiettivo
- HPE porta l’AI e i carichi di lavoro mission-critical in ambienti difficili e ostili
- L’AI ha bisogno di più Data Strategy
- Sicurezza informatica: 2025 un anno di forte accelerazione del rischio cyber tra ransomware, compromissione delle identità e pressione geopolitica
- Ambizioni sull’AI: i cinque momenti chiave per le aziende
- CyAI di Cynet si migliora nel tempo
- TrendAI e Anthropic collaborano per migliorare il rilevamento delle vulnerabilità e la mitigazione dei rischi basati sull’IA
- L’AI in Italia non genera ritorni per il 95% delle aziende
Browsing: Uncategorized
Red Hat definisce un nuovo epicentro per l’innovazione a livello di edge e multicloud computing con Red Hat Enterprise Linux 9
La soluzione e i servizi professionali di GTT consentono all’Agenzia Spaziale Europea di integrare perfettamente cloud pubblico e privato
Per Dynatrace, i retailer hanno bisogno di un approccio più intelligente in grado di stare al passo con i moderni ambienti multicloud
Grazie alla sinergia tra Retelit e VSIX le imprese del territorio del Nord-Est potranno sperimentare in modo facile i benefici del cloud
Sandworm, gruppo hacker affiliato al governo russo, torna a colpire l’Ucraina. Il commento di Justin Fier, VP of Tactical Risk di Darktrace
La Distributed Cloud Pratice aiuterà a trasformare l’IT aziendale attraverso le tecnologie di automazione, edge computing, IoT e AI/ML
Jens Kühner, EMEA senior sales manager telco di Red Hat, analizza il possibile impatto del 5G sul mondo aziendale – e non solo
Palo Alto Networks ha presentato un servizio Next-Generation Firewall gestito per AWS per accelerare il percorso delle aziende verso il cloud
Per Chris Novak, Direttore del Verizon Threat Research Advisory Center, il backup è un’arma vincente contro i ransomware a 5 anni da Wannacry
Questa mattina, dalle ore 10 alle 11, Reti e Sophos danno appuntamento a un webinar gratuito dedicato alla Cyber Security
Durante il webinar, che fa parte di una serie di incontri che si svolgeranno da qui ad ottobre, TIBCO illustrerà come la sua piattaforma tecnologica abiliti efficacemente lo sviluppo di iniziative di Data Management
Java 18 offre migliaia di miglioramenti a livello di performance, stabilità e sicurezza e nove Enhancement Proposal per il JDK
De’ Longhi mette il cliente al centro della sua supply chain estesa grazie a SAP Integrated Business Planning
Nel 2021, secondo il Rapporto Clusit 2022, gli attacchi gravi nel mondo sono aumentati del 10% e sono stati sempre più devastanti
Per Andrew Rose, Resident CISO EMEA di Proofpoint, gli attacchi via USB sono tornati prepotentemente sulla scena e sono più pericolosi che mai
VMware Telco Cloud Platform aiuta i service provider a modernizzare più rapidamente le proprie reti e a monetizzare i nuovi servizi
Secondo Akamai Threat Labs, FritzFrog, la minaccia scoperta nel 2020, è ricomparsa con un tasso di infezione 10 volte superiore
Palo Alto Networks introduce i Next Generation Firewall PA-3400 e PA-5400 ML-Powered, soluzioni hardware di quarta generazione
Vertiv ci spiega come semplificare il processo decisionale, compiendo la scelta migliore per la propria azienda
Il modello Zero Trust e le soluzioni di micro-segmentation offerte da Akamai con Guardicore riducono i rischi nella PA per Stato e cittadini

