Flora, Hacker: «Ecco perchè Crytpolocker mette in ginocchio il business»* Microsoft: «Così il cloud trasforma le App»* Password e e-mail, le regole per mettersi al sicuro
Secondo l’hacker Matteo Flora, il dilagare del fenomeno è dovuto soprattutto alla mancata consapevolezza degli utenti, oltre che a una maggiore facilità di accesso dei frodatori a questo strumento di attacco. Per una sensibilizzazione più efficace ci vorranno anni, nell’immediato l’unica possibilità è un efficace backup
La due giorni dedicata al cloud, che si è svolta a Milano lunedì 23 e martedì 24 maggio, è stata caratterizzata dalla presenza di oltre 80 sessioni tecniche tenute dai professionisti Microsoft. Per chi se lo fosse perso, su Digital4Trade è possibile rivedere lo streaming dell'evento #MSCloudRoadshow
In occasione del World Password Day, gli esperti hanno ricordato l'importanza di utilizzare l'autenticazione a più fattori, illustrando i dati del report di Hold Security relativo a una cache di 1,17 miliardi di credenziali rubate (a seguito numerose violazioni)
La Internet of Things è una nuova intelligenza distribuita che aiuta le aziende a essere disruptive, generando nuovi business grazie all'uso delle tecnologie digitali. Le imprese hanno capito che l'innovazione è importante ma non che la IOT richieda nuove vision e una sicurezza nativa. Solo così si garantisce la continuità operativa associata a un mondo sempre più connesso e comunicante
La seconda giornata della conferenza di Big G si concentra sugli strumenti a disposizione dei developer per creare con più semplicità app per computer, smartphone e visori di realtà virtuale
Claudio Mignone, country manager della società, racconta il contributo del vendor all'interno del progetto di Unified Communication coordinato dal distributore V-Valley. E spiega i vantaggi della futura integrazione con Mitel
In occasione dell’evento Agility 2016, a Vienna, la casa di Seattle ha posto l’accento sul ruolo delle funzionalità di orchestrazione, gestione e sicurezza applicativa, in uno scenario IT composito, con infrastrutture formate da elementi fisici, virtuali e servizi cloud
Il settimo numero del magazine digitale liquido di Digital4Trade mette in primo piano le strategie della ormai prossima Dell-EMC. E di numerosi altri vendor, come HPE, Microsoft e Huawei
Una violazione dei dati potrebbe colpire qualsiasi azienda, in qualsiasi momento: per questo motivo è importante avere sempre pronto un piano d’azione per fronteggiarne le conseguenze. Quali sono le prassi da rispettare dopo un attacco?
L'appuntamento per conoscere i più importanti trend, vantaggi, i rischi da evitare e i cambiamenti che l'avvento di questa tecnologia comporta per la filiera IT è in programma nella Capitale il prossimo 7 luglio. Non perdere l'evento più importante dell'estate segui #ArrowCBD16 guarda le nuvole da vicino
La nuova società nata da Websense e Raytheon intende distinguersi dalla concorrenza con una piattaforma di prodotti e soluzioni a 360 gradi. E un modello commerciale basato completamente sulla vendita indiretta
Un evento organizzato a Bologna dal system integrator è stata l'occasione per fare il punto sulle soluzioni del vendor in ambito data center e networking
La software house di Lodi ha sottoscritto un accordo che prevede l’acquisizione della maggioranza di FABtotum, azienda milanese specializzata in questo ambito
Nell'era della app economy DevOps è uguale customer satisfaction. Come velocizzare il rilascio delle applicazioni? Come valutare una strategia Devops, individuando priorità e criticità? Qual è il grado di maturità del DevOps nella vostra azienda? Come stabilire delle metriche di valutazione corrette? In che modo il DevOps impatta positivamente sui risultati di business?
Creare contenuti capaci di creare conversioni, di emozionare e coinvolgere o, ancora, generare relazioni e fidelizzazione: è questo l'obiettivo del mobile marketing. Gli utenti sono tutti smartphone dotati: in questa guida, le best practice e le strategie per creare, distribuire e misurare campagne vincenti
Gli endpoint rappresentano spesso il punto di partenza da cui si propagano le minacce rivolte alla struttura IT aziendale: per garantire eccellenti livelli di monitoraggio e tutela della sicurezza IT è quindi essenziale avere la massima visibilità sui dati processati da questi device
Quali sono le strategie, i processi e le tattiche da attuare per ascoltare, misurare e analizzare le prestazioni e valutare i risultati delle iniziative social media adottate dalle aziende?