A distanza di un anno dal varo a livello europeo del Recovery Plan, che in Italia ha portato al PNRR, 01net ha realizzato un’inchiesta, basata su un ciclo di interviste con le principali società che operano in Italia sull’ICT sulla loro strategia per la digitalizzazione delle aziende italiane nel 2022. Per Personal Data- Gruppo Project...
|
Project Ates Informatica Centro Computer Extraordy Sinthera Techlit SCM ConvergeTag: Cloud
Rubrik: quasi la metà delle aziende ha difficoltà a gestire i propri dati
Per oltre l’80% dei manager dell’IT la proliferazione dei dati è uno dei problemi più critici che le loro aziende si trovano ad affrontare oggi. Lo rivela una ricerca di IDC commissionata da Rubrik, che sottolinea come a fronte di un volume di dati destinato a più che raddoppiare ogni due anni, la sfida della gestione della proliferazione dei dati...
Hybrid Cloud Security: Trend Micro si conferma la numero uno
Trend Micro, leader globale nelle soluzioni di cybersecurity, ha annunciato di essere stata riconosciuta come azienda numero uno nel market share 2019 per la Hybrid Cloud Workload Security, secondo il report di IDC “Worldwide Hybrid Cloud Workload Security Market Shares, 2019”. Con il suo 29,5%, Trend Micro ha il triplo della quota di mercato del...
Citrix SD-WAN: la risposta alle necessità delle aziende distribuite
Oggi le aziende si stanno trasformando: stanno diventando più agili e distribuite, con una forza lavoro in continuo cambiamento e innumerevoli applicazioni in continua espansione. In concomitanza con questa trasformazione, le aziende si trovano ad affrontare requisiti di networking in continua e radicale evoluzione presso la filiale, che oggigiorno può assumere qualsiasi forma: una sede...
Cyber IA: come rilevare e contrastare gli attacchi al cloud
Il Cloud Threat Report 2019 di Darktrace include nove storie di attacchi realmente accaduti sul cloud identificati dalla cyber IA, compresi casi di spear phishing, minacce interne ed errori di configurazione critici. I diversi casi mostrano come i segnali di attività sospette in corso fossero rilevabili solo attraverso l’utilizzo dell’intelligenza artificiale. I servizi cloud e...
- 1
- 2