- Cloudera potenzia la sua piattaforma con l’acquisizione di Octopai
- Autonomous Security for Cloud: più sicurezza in AWS con IBM
- Hacking Etico: quali le sfide da affrontare?
- Il giurista d’impresa si evolve verso innovazione e sostenibilità
- Attacchi DDoS affliggono il settore delle telecomunicazioni
- Rubrik Security Cloud a supporto di Red Hat OpenShift Virtualization
- Tecnologia e intrattenimento: Come le app stanno cambiando il nostro tempo libero
- GenAI: opportunità, sfide e strategie
Browsing: Posizione Primo Piano
Proofpoint evidenzia in un nuovo report come la maggiore gli attacchi sono basati su social engineering attraverso e-mail, applicazioni cloud e social media per sfruttare la psicologia umana e indurre le persone a cliccare
L’Advisory Board di Qualys è un team manageriale composto da luminari e specialisti della sicurezza informatica delle aziende della lista Fortune, che analizza sfide e priorità in materia di protezione delle infrastrutture globali, fornendo un contributo strategico allo sviluppo dei prodotti del fornitore
Trend Micro presenta il report semestrale delle minacce, il nostro Paese è il quarto al mondo più colpito dai malware e il dodicesimo per quanto riguarda gli attacchi ransomware
Il 24-25 settembre, a Roma, si parlerà di come contrastare i rischi cyber nell’era dell’industria 4.0
Il 23 ottobre Smau Milano ospiterà la presentazione dell’edizione 2020 dell’Assintel Report sul mercato ICT in Italia. L’evento illustrerà i dati 2019 e le previsioni di spesa 2020, elencando le priorità e le sfide delle imprese italiane e le implicazioni per gli attori ICT e dell’innovazione digitale
I Thin Client e la console ThinMan di Praim assicurano alla società che opera nel comparto di maniglie e coordinati una soluzione affidabile e robusta per sostituire completamente il parco macchine in dotazione
Entro il 2024, i processi aziendali con interfacce utente alimentate dall’AI sostituiranno un terzo delle applicazioni B2B e B2C basate su schermo, prevede IDC. Tra queste interfacce, le più diffuse saranno piattaforme di conversational AI
Cinque step da mettere in atto secondo Veritas Technologies
È inusuale trovare una startup che non sia nativa del Cloud; molti scelgono di adottare una infrastruttura in cloud fin dal principio. AWS ci spiega perchè
Rilevare un attacco nella sua fase iniziale vuol dire contenere la portata delle conseguenze. In molte aziende è necessario migliorare i metodi di rilevamento e le procedure di Incident Response
Lori MacVittie, Principal Technical Evangelist, F5 Networks approfondisce il significato del termine “coerenza” e indaga su come parte del problema risieda nel fatto che le aziende debbano riconoscere l’esistenza di due livelli diversi di coerenza, funzionale e operativa, e definire degli standard che permettano loro di raggiungere la completa coerenza delle policy a cui aspirano senza dover prevedere nuovi costi e investimenti
Wolters Kluwer Tax & Accounting risolve brillantemente anche il problema della conservazione obbligatoria. Dopo Fattura SMART ecco Conservazione SMART
Bonifici, addebiti e depositi diretti, assegni elettronici, money transfer, portafogli digitali e carte: ecco le caratteristiche dei più diffusi
E’ dispononibile il software gratuito di EaseUS per il trasferimento di file, programmi, applicazioni e accounts tra due pc o sezioni differenti dello stesso device
Dal “Cosa”, al “Come”, al “Perché” spiegato da RSA Security
In molte rappresentazioni iconografiche, il futuro del lavoro è popolato dai robot. Ma secondo ServiceNow il protagonista indiscusso resterà sempre l’uomo
Cos’è il phishing, come prevenirlo e come agire dopo un attacco. La guida di Aruba
Il Threat Landscape Index di Fortinet raggiunge il picco più alto finora, a dimostrazione del continuo e rapido aumento dei cyber attacchi
Secondo giorno dedicato alle novità in ambito networking e telco
L’Istituto Nazionale di Assistenza Sociale aumenta l’efficienza dei propri servizi, riduce gli ingombri e velocizza le operazioni di business intelligence con NetApp All Flash AFF A300