techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
Homeanalisi

analisi

Check Point mette in guardia dal malware mobile Hummingbad
News analisi

Check Point mette in guardia dal malware mobile Hummingbad

23 Marzo 2016 Redazione

Check Point Software Technologies segnala i tipi di malware più coinvolti negli attacchi alle reti e ai dispositivi mobili aziendali a febbraio 2016, in tutto il mondo.

Cornerstone OnDemand, le domande dei CEO per le HR
News attualità

Cornerstone OnDemand, le domande dei CEO per le HR

21 Marzo 2016 Cornerstone OnDemand

Cornerstone OnDemand focalizza i punti critici del dialogo CEO – Human Resource e spiega come assicurarsi che la strategia per lo sviluppo dei talenti sia allineata alla strategia di business.

Epson, in ufficio la carta continua a svolgere un ruolo importante
News attualità

Epson, in ufficio la carta continua a svolgere un ruolo importante

18 Marzo 2016 Epson

Secondo una ricerca commissionata da Epson e condotta su oltre 3.600 dipendenti europei, nonostante la diffusione di dispositivi elettronici, la carta continua a svolgere un ruolo importante.

F-Secure Threat Report 2015, i kit exploit sono condannati?
News analisi

F-Secure Threat Report 2015, i kit exploit sono condannati?

17 Marzo 2016 F-Secure

Il nuovo Threat Report 2015 di F-Secure mette in evidenza il probabile declino degli exploit kit ed elenca le tendenze e gli eventi relativi alle minacce informatiche a livello globale.

Verizon Data Breach Digest, il “dietro le quinte” delle cyber-indagini
News analisi

Verizon Data Breach Digest, il “dietro le quinte” delle cyber-indagini

10 Marzo 2016 Verizon Enterprise

Verizon ha presentato il suo primo Data Breach Digest, uno sguardo al “dietro le quinte” delle cyber-indagini per raccontare i casi presenti nel Data Breach Investigations Report.

CA Technologies, “Donne al cuore dell’innovazione digitale”
News attualità

CA Technologies, “Donne al cuore dell’innovazione digitale”

10 Marzo 2016 Redazione

Durante l’evento CA Technologies “Donne al cuore dell’Innovazione Digitale” si è parlato di come rilanciare le discipline STEM, per superare gli stereotipi di genere che le caratterizzano.

Dimension Data, i responsabili Line of Business e la collaboration
News attualità

Dimension Data, i responsabili Line of Business e la collaboration

10 Marzo 2016 Redazione

La nuova ricerca Dimension Data rivela che i responsabili delle line of business di molte aziende stanno assumendo un maggior controllo sulla tecnologia necessaria a condurre il business.

Avanade, la Digital Ethics nel mondo del business digitale
News attualità

Avanade, la Digital Ethics nel mondo del business digitale

8 Marzo 2016 Avanade

La ricerca globale di Avanade mira a identificare le tematiche e le principali questioni etiche nel mondo del business digitale, oggi sempre più connesso e pervasivo.

Avanade, le smart technologies aiutano ad aumentare i ricavi
News attualità

Avanade, le smart technologies aiutano ad aumentare i ricavi

8 Marzo 2016 Avanade

Una nuova ricerca Avanade evidenzia come la maggior parte dei dirigenti d’azienda stia già investendo e ricevendo benefici dal crescente utilizzo di tecnologie intelligenti.

Secondo EMC il 2016 sarà l'anno dello storage All-Flash
News storage

Secondo EMC il 2016 sarà l’anno dello storage All-Flash

7 Marzo 2016 Cristiano Sala

EMC persegue lo sviluppo della propria strategia dedicata allo storage enterprise attraverso nuove soluzioni nel mercato all-flash, per soddisfare i workload di tipo misto o consolidato.

Cryptolocker, secondo IKS aumentano i nuovi casi di infezione
News analisi

Cryptolocker, secondo IKS aumentano i nuovi casi di infezione

4 Marzo 2016 Redazione

IKS analizza il traffico di rete e le email ricevute dai clienti e scopre elevati tassi di spam e numerosi link infetti o malevoli, pensati per infettare e bloccare il network e gli endpoint.

Emerson Network Power, i quattro archetipi di data center
Tech hardware

Emerson Network Power, i quattro archetipi di data center

25 Febbraio 2016 Emerson Network Power

Emerson Network Power analizza le tendenze di sviluppo dei data center e indica i quattro archetipi in progressiva affermazione che ne ridefiniranno l’aspetto e l’operatività futura.

Lavoro agile, secondo InfoJobs è utile ma manca un quadro normativo
News attualità

Lavoro agile, secondo InfoJobs è utile ma manca un quadro normativo

25 Febbraio 2016 Redazione

La società di recruiting online InfoJobs rende disponibili i risultati della più recente survey sullo smart working, vero e proprio strumento per bilanciare produttività e agilità professionale.

SAP SE e IDC, la digital transformation favorisce la crescita delle PMI
News attualità

SAP SE e IDC, la digital transformation favorisce la crescita delle PMI

25 Febbraio 2016 Redazione

Secondo uno studio SAP SE, condotto da IDC, le PMI che hanno adottato le tecnologie digitali registrano una crescita più rapida rispetto a quelle che non lo hanno ancora fatto.

IBM, i top manager e i CISO non conoscono le minacce per la sicurezza
News analisi

IBM, top manager e CISO non conoscono le minacce per la sicurezza

25 Febbraio 2016 IBM

Un nuovo studio IBM, condotto dal suo Institute for Business Value su oltre 700 top manager, rivela che molti leader della C-Suite non conoscono le reali minacce per la sicurezza IT.

I requisiti chiave per il 5G secondo Guo Ping, CEO di Huawei
Tech networking

I requisiti chiave per il 5G secondo Guo Ping, CEO di Huawei

24 Febbraio 2016 Redazione

A MWC, il Deputy Chairman e Rotating CEO di Huawei Guo Ping ha condiviso la propria visione sul futuro della connettività intelligente, sul tema “Mobile is connected living”.

Paginazione degli articoli

« 1 … 39 40 41 … 53 »

Ultimi articoli

assistenti virtuali indigo

AI e assistenti virtuali: il controllo si trasforma in vantaggio

Mini PC Asus

Mini PC Asus ExpertCenter PN54 con Ryzen AI

sviluppatori

Innovazione e collaborazioni per supportare gli sviluppatori dell’AI

manifatturiero

Nel manifatturiero più sicurezza e meno rischi nell’utilizzo dell’AI

augmented intelligence

Per Innovaway AI è acronimo di augmented intelligence

Focus

Cybersecurity al Cybertech Europe 2025

Cybersecurity al Cybertech Europe 2025: AI e minacce globali

business continuity

Business continuity: l’evoluzione della resilienza aziendale

ERP

ERP e gestionali: verso l’intelligenza aziendale

connettività

Connettività in ufficio: Wi-Fi 7, LAN multi-gigabit e PoE

sicurezza

Sicurezza, manutenzione e protezione per le aziende

Test

Mini PC Asus

Mini PC Asus ExpertCenter PN54 con Ryzen AI

logitech mx

Desktop moderno, Logitech MX Master 4 e Slim Solar+ K980

scanner documentale

Epson DS-1760WN, scanner documentale per le PMI

mini pc

Asus NUC 15 PRO, mini PC barebone con grandi potenzialità

assistente

Plaud Note, l’assistente AI che cambia il modo di lavorare

SCOPRI IL MONDO QNAP

Sicurezza

manifatturiero

Nel manifatturiero più sicurezza e meno rischi nell’utilizzo dell’AI

identity security

CyberArk, disponibile la soluzione di identity security per agenti AI

telecamere Canon

Qualità e connettività con le telecamere Canon PTZ

clusit

Clusit, in H1 aumentano gli incidenti IT nel mondo e in Italia

sicurezza

Zyxel, funzionalità di sicurezza per i servizi account e protezione

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960