Approfondimento
-
I modelli AI per le banche: ecco perché non funzionano
A cura di Shalini Kurapati, Co-Founder e CEO di Clearbox AI Nel mese di...
-
Sicurezza del software: perché formazione e aggiornamento degli sviluppatori devono cambiare
A cura di Massimo Tripodi, Country Manager di Veracode Italia Quali metodi preferiscono utilizzare...
-
Cosa sapere sugli strumenti di Secrets Management
Di Simone Mola, Regional Sales Manager di Thales Le moderne applicazioni, sia in cloud...
-
Utilizzare i dati in tempo reale per unire Intelligenza Artificiale generativa e predittiva
di Rahul Pradhan, VP, Product and Strategy, Couchbase Nell’era del processo decisionale guidato dai...
-
Falsi aggiornamenti del browser per distribuire malware
Proofpoint sta controllando almeno quattro cluster di minacce distinte che si basano su falsi...
-
AI generativa, come ridurre al minimo i rischi di perdita o furto di dati
Di Torsten Grabs, Senior Director of Product Management, Snowflake Le aziende hanno rapidamente riconosciuto...
-
AI generativa: rischi e opportunità
Secondo un report pubblicato all’inizio dell’anno da Goldman Sachs, circa 300 milioni di posti di lavoro...
-
AI Generativa e Public Cloud: sfruttare il potenziale sinergico per un vantaggio competitivo
di John Gazal, Vice President Sud Europa e Brasile di OVHcloud Il cloud computing,...
-
Come selezionare, implementare e mantenere la soluzione UPS più adeguata alle esigenze
Di Giovanni Zanei, Senior Director AC Power Global Offering & EMEA Business Leader di...
-
I Data Center sono il paradiso dei criminali informatici?
A cura di Emanuele Temi, Technical Sales Engineer di Nozomi Networks I moderni data...
-
L’evoluzione del malware vista da Palo Alto Networks
Unit 42, il threat intelligence team di Palo Alto Networks, ha pubblicato il secondo...
-
Proofpoint: le strategie di difesa per la sicurezza della supply chain
Ferdinando Mancini, Director, Southern Europe Sales Engineering di Proofpoint, illustra le possibili strategie di...
-
Cinque trend tecnologici che stanno cambiando il settore edile
di Niels van Hall, Key Account Manager – Enterprise Sector, Panasonic TOUGHBOOK Negli ultimi...
-
Rafforzare il least privilege con l’Identity Management? Ecco tre modi per farlo
Di Massimo Carlotti, Sales Engineering Manager Italy di CyberArk La definizione di privilegio sta...
-
Protezione dati nel cloud: 3 best practice secondo Veeam
A cura di Rick Vanover – Senior Director, Product Strategy, Veeam IDC prevede che...
News/Analysis Tutti ▶
-
Videosorveglianza in aree a rischio esplosione e incendio
Aikom Technology, che distribuisce Motorola Solutions ed Avigilon, propone le telecamere Pelco della Serie...
-
Panasonic Connect Europe presenta un nuovo Media Processor
Panasonic Connect Europe ha annunciato che nel 2024 rilascerà il primo di una nuova...
-
Eclipse Foundation per l’innovazione globale nella sovranità dei dati
Eclipse Foundation ha annunciato la creazione dell’Eclipse Dataspace Working Group (WG) che ha l’incarico...
Products Tutti ▶
-
XP Power: alimentatori programmabili da 3 kW per applicazioni mediche e industriali
XP Power ha annunciato la nuova serie di alimentatori programmabili da 3 kW 3HPF3K0...
-
Videosorveglianza in aree a rischio esplosione e incendio
Aikom Technology, che distribuisce Motorola Solutions ed Avigilon, propone le telecamere Pelco della Serie...
-
Panasonic Connect Europe presenta un nuovo Media Processor
Panasonic Connect Europe ha annunciato che nel 2024 rilascerà il primo di una nuova...