Blog
-
Toshiba: l’influenza della temperatura sul ciclo di vita degli hard disk
Secondo Toshiba, è essenziale monitorare costantemente la temperatura dei drive per evitare il surriscaldamento...
in Analysis, News, News / Analisi
-
Come rendere autobus e camion più sicuri e intelligenti con il sistema di videotelematica VIA Mobile360 M800
A cura di Tiziano Albani, European Sales and Business Development Director VIA Technologies Inc....
in Articolo web
-
Sicurezza del software: perché formazione e aggiornamento degli sviluppatori devono cambiare
A cura di Massimo Tripodi, Country Manager di Veracode Italia Quali metodi preferiscono utilizzare...
-
Cosa sapere sugli strumenti di Secrets Management
Di Simone Mola, Regional Sales Manager di Thales Le moderne applicazioni, sia in cloud...
-
Quando la minaccia arriva dall’interno. I trend attuali in tema di insider risk
Di Luca Maiocchi, Country Manager, Proofpoint Italia “Gli attaccanti esterni sono l’unica minaccia per...
in Analysis
-
Un’introduzione ai relè di potenza
Di Jeff Smoot, CUI Devices Come notato in molti dei nostri altri blog tecnici...
-
Utilizzare i dati in tempo reale per unire Intelligenza Artificiale generativa e predittiva
di Rahul Pradhan, VP, Product and Strategy, Couchbase Nell’era del processo decisionale guidato dai...
-
Sicurezza Shift-Left: i fattori principali da considerare prima di implementarla
Gli esperti di Palo Alto Networks analizzano le criticità dell Sicurezza Shift-Left e offrono...
-
Pronto o no – La standardizzazione USB di tipo C è in arrivo
Nel panorama in continua evoluzione della tecnologia, un’innovazione è stata al centro dell’attenzione per...
-
Un ponte tra il livello OT e quello IT: i vantaggi commerciali del TSN
Di John Browett, General Manager a CC-Link Partner Association – Europe La digitalizzazione in...
-
Coinvolgere i dipendenti per combattere le minacce interne
Di Omer Grossman, global chief information officer di CyberArk Ogni responsabile IT e della...
-
AI generativa, come ridurre al minimo i rischi di perdita o furto di dati
Di Torsten Grabs, Senior Director of Product Management, Snowflake Le aziende hanno rapidamente riconosciuto...
-
AI generativa: rischi e opportunità
Secondo un report pubblicato all’inizio dell’anno da Goldman Sachs, circa 300 milioni di posti di lavoro...
-
L’identità è la nuova superficie d’attacco. Come proteggersi?
Emiliano Massa, Area Vice President, Sales Southern Europe, Proofpoint Il modo in cui interagiamo...
in Analysis
-
AI Generativa e Public Cloud: sfruttare il potenziale sinergico per un vantaggio competitivo
di John Gazal, Vice President Sud Europa e Brasile di OVHcloud Il cloud computing,...
News/Analysis Tutti ▶
-
Kontron rivitalizza il marchio JUMPtec
Kontron ha annunciato il rafforzamento del business dei moduli tramite la fondazione della nuova...
-
DeepSeek: il commento di ESET
Le performance di DeepSeek hanno scosso il settore dell’IA, con diverse ripercussioni sui mercati....
-
RECOM: nuovi moduli di protezione smart su guida DIN
RECOM ha presentato la serie RACPRO1-4SP, una nuova gamma di fusibili elettronici a quattro...
Products Tutti ▶
-
RECOM: nuovi moduli di protezione smart su guida DIN
RECOM ha presentato la serie RACPRO1-4SP, una nuova gamma di fusibili elettronici a quattro...
-
I nuovi convertitori DC-DC step-down di Nexperia
I nuovi convertitori DC-DC step-down ad alta efficienza e alta precisione di Nexperia sono...
-
Infineon presenta OPTIGA Connect Consumer OC1230
Infineon Technologies ha introdotto OPTIGA Connect Consumer OC1230, un soluzione eSIM a 28 nm...