Blog
-
Come un’analisi sul Total Cost of Ownership può ottimizzare gli investimenti tecnologici
Di Manlio De Benedetto, Director Systems Engineering di Cohesity Molti dei responsabili IT si...
in Analysis
-
Qual è il modo più efficace per commutare un motore BLDC?
Di Jason Kelly Motori CC brushless I motori elettrici a corrente continua brushless (o...
-
Veeam: il 93% degli attacchi informatici prende di mira il backup per costringere al pagamento di un riscatto
Veeam ha diffuso i risultati del Ransomware Trends Report 2023 da cui emerge che...
-
Interruttori tattili 101
Un interruttore elettrico, nella definizione più semplice, è un dispositivo che accende o spegne...
-
Perché la protezione di Active Directory è la base della strategia Zero Trust
Di Sean Deuby, Principle Technologist di Semperis L’approccio Zero Trust è ormai così diffuso...
in Analysis, Articolo web
-
Creare un mondo più sostenibile ed ecologico con l’aiuto della tecnologia
di Loredana Ferraiuolo, country manager di Commvault Italia L’adozione di approcci aziendali più sostenibili...
-
Intelligenza Artificiale, le aziende italiane sono pronte a sfruttarla?
Le tecnologie di intelligenza artificiale aprono alle imprese possibilità interessanti, che però non tutte...
in Analysis
-
Attenzione a ChatGPT: in aumento le truffe cyber
Di Peng Peng, Zhanhao Chen, Lucas Hu di Unit 42, Palo Alto Networks I...
in Articolo web
-
Robotica e AMR: i tempi sono maturi
Rasmus Smet Jensen, VP Marketing & Strategy di Mobile Industrial Robots (MiR), spiega, attraverso...
in Articolo web
-
Rafforzare il least privilege con l’Identity Management? Ecco tre modi per farlo
Di Massimo Carlotti, Sales Engineering Manager Italy di CyberArk La definizione di privilegio sta...
-
Protezione dati nel cloud: 3 best practice secondo Veeam
A cura di Rick Vanover – Senior Director, Product Strategy, Veeam IDC prevede che...
-
L’importanza del rilevamento degli accessi fisici agli endpoint
Di Roya Gordon, Security Research Evangelist, Nozomi Networks Data la crescente diffusione e sofisticazione...
-
Come proteggere la propria azienda dall’insider threat
Igor Baikalov, Semperis Chief Scientist ed ex-SVP Global Information Security di Bank of America,...
in Analysis, Articolo web
-
Internet of Things e conformità: la certificazione CE dei device IoT
di Alessandra Corsini e Roberto Passini Nata dal connubio tra sensoristica e comunicazione in...
-
Seguire le tendenze grazie all’utilizzo del TSN
Grazie alla continua innovazione e a tecnologie all’avanguardia, lo sviluppo delle comunicazioni industriali stabilisce...
in Articolo web
News/Analysis Tutti ▶
-
Nuovo router di sicurezza di Weidmüller disponibile da Conrad Electronic
Il nuovo router di sicurezza IE-SR-2TX-WL-4G-EU di Weidmüller è stato recentemente reso disponibile sulla...
-
Il futuro delle reti visto dal Cisco 2023 Global Networking Trends Report
Dal Global Networking Trends Report 2023, uno studio realizzato da Cisco per esaminare l’evoluzione...
-
Distrelec ha siglato un accordo di distribuzione con Torex
Il distributore europeo di componenti elettronici Distrelec sta aggiungendo al suo assortimento lo specialista...
Products Tutti ▶
-
Tektronix annuncia una funzione di Double Pulse Test per accelerare i tempi di validazione di tecnologie SiC e GaN
Tektronix ha rilasciato una nuova versione del pacchetto software relativo alla funzione Double Pulse...
-
Renesas introduce tre nuovi gruppi di MCU per il controllo motore
Renesas Electronics ha presentato oltre 35 nuovi microcontrollori, suddivisi in tre gruppi, tra cui...
-
Da RECOM nuovi convertitori DC/DC per applicazioni ferroviarie
La nuova gamma di convertitori di tensione DC/DC Rpxx-RAW di RECOM offre un intervallo...