Dalla carta al digitale: come Le.Gi.Se. S.r.l. ha ottimizzato la gestione dell’azienda con la creazione di un gestionale ad hoc
Dalla carta al digitale: come Le.Gi.Se. S.r.l. ha ottimizzato la gestione dell’azienda con la creazione di un gestionale ad hoc a cura di Le.Gi.Se. S.r.l. 06 Novembre 2024 Le.Gi.Se. S.r.l., azienda fornitrice [...]
Indagine Cloudera: quasi il 90% delle imprese globali utilizza l’AI, ma l’infrastruttura obsoleta e il deficit di competenze ne ostacola i benefici
Indagine Cloudera: quasi il 90% delle imprese globali utilizza l’AI, ma l’infrastruttura obsoleta e il deficit di competenze ne ostacola i benefici Lo studio di Cloudera sottolinea la rapida ascesa dell’adozione dell’AI, identificando [...]
Kaspersky: i C-Level potrebbero non essere pronti per le prossime normative in materia di cybersecurity
Kaspersky: i C-Level potrebbero non essere pronti per le prossime normative in materia di cybersecurity La protezione dell’infrastruttura digitale è fondamentale per le operazioni aziendali quotidiane, ma il nuovo report di Kaspersky mette [...]
APPROFONDIMENTO – Il record storico dei dati globali archiviati spinge il “data fabric”: boom del mercato a 25 miliardi nel 2032
TECH, IL RECORD STORICO DEI DATI GLOBALI ARCHIVIATI A 200 ZETTABYTE ENTRO IL 2025 (+67% IN DUE ANNI) SPINGE IL “DATA FABRIC”: BOOM DEL MERCATO A 25 MILIARDI NEL 2032 Secondo le [...]
Le vulnerabilità crescono di pari passo con i servizi digitali delle aziende: infrastruttura IT e di rete costituiscono il 23% delle esposizioni
Le vulnerabilità crescono di pari passo con i servizi digitali delle aziende: infrastruttura IT e di rete costituiscono il 23% delle esposizioni Unit 42, il threat intelligence team di Palo Alto Networks, [...]
Check Point Research rileva un incremento del 30% di attacchi informatici a livello globale nel Q2 2024, l’aumento maggiore degli ultimi due anni
Check Point Research rileva un incremento del 30% di attacchi informatici a livello globale nel Q2 2024, l’aumento maggiore degli ultimi due anni Check Point Research (CPR) ha rilasciato nuovi dati [...]
Single Pair Ethernet: la nuova frontiera dei sistemi di gestione degli edifici e delle reti tecnologiche operative
Single Pair Ethernet: la nuova frontiera dei sistemi di gestione degli edifici e delle reti tecnologiche operative. a cura di STIM e PANDUIT luglio 2024 Per massimizzare i benefici [...]
Armis: l’incombente minaccia del quantum computing
Salto quantico o ritardo quantico? La gara che stiamo già perdendo By Curtis Simpson, CISO di Armis maggio 2024 A fine 1999, in preda alla paura e all'incertezza, il mondo [...]
Il nuovo report di NTT DATA segnala un cambiamento di paradigma: le banche migrano finalmente dai mainframe alle tecnologie cloud basate sull’IA
Il nuovo report di NTT DATA segnala un cambiamento di paradigma: le banche migrano finalmente dai mainframe alle tecnologie cloud basate sull'IA 08 febbraio 2024 NTT DATA, leader mondiale nei servizi IT e [...]
EDGE COMPUTING: SUL LIMITE, MA PROPRIO AL CENTRO
EDGE COMPUTING SUL LIMITE, MA PROPRIO AL CENTRO (articolo in collaborazione con Rosenberger OSI) "Edge" è una delle parole chiave nel mondo dell'IT. Nell'era dell'Internet delle cose o della guida autonoma e di [...]
Armis lancia Armis Centrix™, la Cyber Exposure Management Platform basata sull’IA
Armis lancia Armis Centrix™, la Cyber Exposure Management Platform basata sull’IA Armis Centrix™ consente alle organizzazioni di vedere, proteggere e gestire tutti gli asset fisici e virtuali, assicurando la difesa [...]
Linea guida 306-2: Sconosciuta? Ignorata? Snobbata?
Linea guida 306-2: Sconosciuta? Ignorata? Snobbata? Luglio 2023 articolo a cura di: Bruno Zotti - Spring s.r.l. La questione mi si è presentata qualche mese fa ma purtroppo [...]
Armis identifica i dispositivi OT e ICS a maggior rischio in tutti i settori delle infrastrutture critiche
Armis identifica i dispositivi OT e ICS a maggior rischio in tutti i settori delle infrastrutture critiche Rischi maggiori per l’industria manifatturiera, servizi pubblici e trasporti San Francisco – 21 Giugno, [...]
Tecon s.p.a – Come si misura realmente la qualità della connessione?
Come si misura realmente la qualità della connessione? Sicuramente uno dei parametri più evidenti di una connessione internet di nuova generazione, per intenderci di quelle classificate “ultra larga [...]
Giunzione tra fibre disomogenee: G.657A1 e G.654B/E
Sta diventando un tema attuale quello di vedere delle situazioni dove, da parte di diversi operatori tlc, c’è una tendenza ad utilizzare anche sulla parte terrestre (spesso in prosecuzione del cavo sottomarino) la fibra [...]
Cybersecurity delle infrastrutture critiche: CTI, team interfunzionali e il ruolo dell’essere umano
Cybersecurity delle infrastrutture critiche: CTI, team interfunzionali e il ruolo dell’essere umano Nella rincorsa digitale tra gatto e topo, i cybercriminali sembrano trovarsi sempre in vantaggio. I ruoli si possono invertire? In che modo [...]
Prysmian: innovazione nella rivoluzionaria tecnologia sensoristica in fibra ottica
DFOS (Distributed Fiber Optic Sensing) è una tecnica che sta diventando sempre più rilevante nel monitoraggio di asset e infrastrutture critiche. Grazie a DFOS, qualsiasi fibra ottica esistente in un'infrastruttura di rete ottica può [...]
Stormshield – Scambio di dati sensibili con esterni: sì, ma con la giusta sicurezza
Scambio di dati sensibili con esterni: sì, ma con la giusta sicurezza Ogni scambio di dati con esterni può sollevare dubbi in merito alla salvaguardia della loro riservatezza e integrità, poiché durante il trasferimento, [...]
I test, un elemento essenziale per le prestazioni Industrial Ethernet
I test, un elemento essenziale per le prestazioni Industrial Ethernet Christian Schillab, Application Engineer EMEA di Fluke, descrive l'importanza delle misure e dei collaudi per le prestazioni delle reti Ethernet industriali. Ethernet sta [...]
Armis svela la prima Vulnerability Lifecycle Management end-to-end basata sul rischio, attraverso l’Extended Asset Attack Surface
Armis svela la prima Vulnerability Lifecycle Management end-to-end basata sul rischio, attraverso l'Extended Asset Attack Surface La nuova soluzione di Asset Vulnerability Management sarà presentata in occasione della RSA Conference 2022 [...]