Cloud, fornitori e sicurezza, ecco le nuove regole* I budget IT non aumentano? «Bene così»* Ecco il Galaxy Note7, così Samsung sfida al mondo enterprise
Pubblicata lo scorso 30 novembre 2015, la norma tecnica dell’International Organization for Standardization (che è applicata dai provider e dalle aziende utenti su base volontaria) apporta modifiche ai controlli di sicurezza informatica già previsti dai precedenti standard, declinando le best practices al differente ambito di applicazione in cui vengono trattate e gestite le informazioni nei servizi di cloud computing. Ecco in dettaglio cosa prevede
I budget IT quest’anno hanno segnato la crescita più lenta degli ultimi quattro anni, ma le aziende stanno spendendo di più sulla tecnologia digitale. Come si spiega questo paradosso?
Samsung ha presentato il suo nuovo dispositivo che mira a un pubblico esigente. Ha lo sblocco dell'iride, doppio schermo curvo e la porta di ricarica USB di Tipo-C. Costa quasi come un iPhone: 879 euro
Emanuele Baldi, Channel sales director di Fujitsu Italia, racconta gli aspetti che hanno caratterizzato l'evento milanese. Che chiede (e ottiene) ai suoi partner di inseguire la rivoluzione digitale
La strategia Riverbed prevede un totale coinvolgimento dei partner par lavorare fianco a fianco nel mondo dell'ottimizzazione. Nuovi incentivi per chi è pronto a mettersi in gioco su integrazione e diffusione del marchio
Il nono numero del magazine digitale liquido realizzato da Digital4Trade passa in rassegna i principali appuntamenti che hanno interessato il canale italiano in questo ultimo periodo
Sfoglia il nuovo atteso numero di Digital4Trade, la rivista riferimento per tutti gli imprenditori dell'innovazione digitale. Uno speciale interamente dedicato al più dinamico e centrale dei mercati, la sicurezza. Da Cryptolocker al cloud i massimi esperti italiani e internazionali raccontano come, dove e perché cogliere le migliori opportunità di business. Una serie di esclusive reportage, inchieste e incontri di valore, tutto insieme, tutto in un prestigioso numero, "Metteteli al sicuro!"
Hillary Clinton ha accusato gli hacker di Mosca di essersi intrufolati nei sistemi informatici e nei server del Comitato Nazionale dei Democratici (DNC). CrowdStrike lo aveva detto
Tutte le aziende alla ricerca di maggiore automazione all'interno delle proprie strategie di sicurezza dovrebbero includere sistemi di Endpoint Detection and Response per contrastare le nuove minacce sempre più sofisticate e proteggere efficacemente tutti gli endpoint
Molte aziende stanno utilizzando il DevOps con ottimi risultati, ma quali sono le tendenze influenzeranno il DevOps nei prossimi anni? Quali sono i parametri di riferimento da tenere in considerazione per ottimizzare le strategie? Esistono dei modelli di riferimento più efficaci e funzionali di altri? Gli analisti di Forrester tracciano la road map e fanno il punto della situazione
Aziende e professionisti hanno bisogno di poter contare su un’efficace Business Intelligence, ma non tutti necessitano delle stesse caratteristiche, funzionalità o prestazioni. Come scegliere la soluzione più adatta alle proprie esigenze?