- ConTe.it viaggia verso il cloud con IBM Cloudability
- Infrastrutture critiche: AIPSA costituisce il gruppo ICI
- Il cloud di Aruba ottiene la qualifica livello 3
- MEGA Exchange Conference Tour 2024: buona la prima!
- Digitalizzazione PMI: Italia al 21° posto in Europa
- Customer Experience 2025: i 7 trend di SAP
- Contact Center: è giunta l’era dell’Interaction Analytics
- Aziende europee sotto attacco phishing: la nuova campagna rilevata da Unit 42
Browsing: Uncategorized
Jens Kühner, EMEA senior sales manager telco di Red Hat, analizza il possibile impatto del 5G sul mondo aziendale – e non solo
Palo Alto Networks ha presentato un servizio Next-Generation Firewall gestito per AWS per accelerare il percorso delle aziende verso il cloud
Per Chris Novak, Direttore del Verizon Threat Research Advisory Center, il backup è un’arma vincente contro i ransomware a 5 anni da Wannacry
Questa mattina, dalle ore 10 alle 11, Reti e Sophos danno appuntamento a un webinar gratuito dedicato alla Cyber Security
Durante il webinar, che fa parte di una serie di incontri che si svolgeranno da qui ad ottobre, TIBCO illustrerà come la sua piattaforma tecnologica abiliti efficacemente lo sviluppo di iniziative di Data Management
Java 18 offre migliaia di miglioramenti a livello di performance, stabilità e sicurezza e nove Enhancement Proposal per il JDK
De’ Longhi mette il cliente al centro della sua supply chain estesa grazie a SAP Integrated Business Planning
Nel 2021, secondo il Rapporto Clusit 2022, gli attacchi gravi nel mondo sono aumentati del 10% e sono stati sempre più devastanti
Per Andrew Rose, Resident CISO EMEA di Proofpoint, gli attacchi via USB sono tornati prepotentemente sulla scena e sono più pericolosi che mai
VMware Telco Cloud Platform aiuta i service provider a modernizzare più rapidamente le proprie reti e a monetizzare i nuovi servizi
Secondo Akamai Threat Labs, FritzFrog, la minaccia scoperta nel 2020, è ricomparsa con un tasso di infezione 10 volte superiore
Palo Alto Networks introduce i Next Generation Firewall PA-3400 e PA-5400 ML-Powered, soluzioni hardware di quarta generazione
Vertiv ci spiega come semplificare il processo decisionale, compiendo la scelta migliore per la propria azienda
Il modello Zero Trust e le soluzioni di micro-segmentation offerte da Akamai con Guardicore riducono i rischi nella PA per Stato e cittadini
Qualys ha annunciato di aver aggiunto nuove capacità avanzate di remediation per minimizzare il rischio legato alle vulnerabilità
Gabriel Agatiello, Senior Security Sales Executive, Dynatrace, spiega come gestire le vulnerabilità della sicurezza in ambienti open source
Li ha formati “Kaspersky Scenario”, l’Academy di Umana e Kaspersky, che ora propone alle aziende 15 nuovi Cyber Security Specialist
Lori MacVittie, Principal Technical Evangelist, Office of the CTO di F5, si sofferma sulle conseguenze indesiderate del Digital as Default
Panda Security prevede spionaggi governativi, aerospazio nel mirino e sempre più tutele assicurative, un’evoluzione dello Smishing sulle App di messaggistica, il ricorso sempre più frequente all’Autenticazione a più fattori e all’approccio zerotrust
Mega International annuncia importanti aggiornamenti sulle soluzioni HOPEX IT Business Management e HOPEX IT Portfolio Management