Analysis
-
L’identità è la nuova superficie d’attacco. Come proteggersi?
Emiliano Massa, Area Vice President, Sales Southern Europe, Proofpoint Il modo in cui interagiamo...
-
Limitare il rischio informatico: interrompere immediatamente la catena di attacchi
Luca Maiocchi, Country Manager, Proofpoint Continuiamo a usare il termine “people-centric” per descrivere il...
-
Il futuro sostenibile per l’archiviazione dei dati visto da Toshiba
L’archiviazione dei dati è essenziale per molti aspetti del mondo moderno, così come la...
-
Sicurezza per le smart factory: come prevenire gli attacchi basati sull’identità
di Guido Grillenmeier, Principal Technologist, Semperis In ambito industriale le smart factory rappresentano senza...
-
I limiti dell’AI: verificare le prestazioni di ChatGPT in campo ingegneristico
di Alexander Goldstein, Central Applications Engineer, Analog Devices Con il rilascio di ChatGPT, ciò...
-
VIA Technologies: i benefici del Forklift Cloud per l’intera organizzazione
A cura di Tiziano Albani, European Sales and Business Development Director VIA Technologies Molti...
-
Come proteggere le soluzioni OT dagli attacchi cyber, i consigli di Nozomi Networks
A cura di Emanuele Temi, Technical Sales Engineer di Nozomi Networks Gartner definisce la...
-
Proofpoint: le strategie di difesa per la sicurezza della supply chain
Ferdinando Mancini, Director, Southern Europe Sales Engineering di Proofpoint, illustra le possibili strategie di...
-
Cinque trend tecnologici che stanno cambiando il settore edile
di Niels van Hall, Key Account Manager – Enterprise Sector, Panasonic TOUGHBOOK Negli ultimi...
-
Cybersicurezza per le reti ferroviarie
Di Emanuele Temi, Technical Sales Engineer di Nozomi Networks Oltre al trasporto in sicurezza...
-
Nuova ricerca di CyberArk sulla sicurezza basata sull’identità
Da un nuovo report globale pubblicato da CyberArk emerge che fattori quali le difficili...
-
Come un’analisi sul Total Cost of Ownership può ottimizzare gli investimenti tecnologici
Di Manlio De Benedetto, Director Systems Engineering di Cohesity Molti dei responsabili IT si...
-
Altair: la tecnologia Digital Twin è fondamentale per la sostenibilità dell’industria automobilistica
Altair ha pubblicato i risultati di un’indagine indipendente che ha analizzato l’adozione della tecnologia...
-
Perché la protezione di Active Directory è la base della strategia Zero Trust
Di Sean Deuby, Principle Technologist di Semperis L’approccio Zero Trust è ormai così diffuso...
-
Intelligenza Artificiale, le aziende italiane sono pronte a sfruttarla?
Le tecnologie di intelligenza artificiale aprono alle imprese possibilità interessanti, che però non tutte...
News/Analysis Tutti ▶
-
Renesas: nuovo microcontrollore a elevate prestazioni per la famiglia RL78
Renesas Electronics ha aggiunto una nuova serie di microcontrollori alla sua famiglia RL78. Si...
-
MIKROE realizza una nuova scheda basata sull’effetto Doppler
Microwave 4 Click è una nuova scheda di MikroElektronika (MIKROE) che consente la rilevazione...
-
I prodotti RS PRO disponibili da Distrelec
Distrelec ha aggiunto al proprio portafoglio il marchio RS PRO che offre più di...
Products Tutti ▶
-
Renesas: nuovo microcontrollore a elevate prestazioni per la famiglia RL78
Renesas Electronics ha aggiunto una nuova serie di microcontrollori alla sua famiglia RL78. Si...
-
La nuova generazione di e-MMC di KIOXIA
KIOXIA Europe ha inviato i primi campioni dei nuovi prodotti di memoria flash JEDEC...
-
RECOM estende la gamma di moduli AC/DC da 30W
RECOM ha ampliato la sua gamma RACM30-K/277, composta da moduli AC/DC su scheda, con...