techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
Homeproattività

proattività

TPM
News attualità

TPM, un’opportunità con tanti vantaggi e qualche ostacolo

5 Febbraio 2026 Barbara Tomasi

Con il TPM, la gestione della manutenzione può evolversi da costo a leva strategica. Esistono però ostacoli nell’implementazione, come spiega Murrelektronik.

vulnerabilità
News analisi

Vulnerabilità: Armis spiega come affrontare le esposizioni nascoste

23 Dicembre 2025 Desiree Lee

Desiree Lee, CTO Data di Armis, prende in esame alcune tra le esposizioni nascoste più comuni che rappresentano vulnerabilità e pericoli per le aziende.

ransomware RaaS
News analisi

A ottobre in crescita le minacce ransomware e i rischi da GenAI

23 Novembre 2025 Barbara Tomasi

A ottobre il Global Threat Intelligence Report di Check Point ha registrato un’impennata delle minacce IT globali: in prima fila ransomware e rischi GenAI.

resilienza digitale
News analisi

Osservabilità e nuove tecnologie alla base della resilienza digitale

11 Settembre 2025 Bob Wambach

Bob Wambach, VP, Portfolio & Strategy, Dynatrace: occorre superare i metodi tradizionali e sviluppare una resilienza digitale basata sull’osservabilità end-to-end.

antifrode Axitea frodi spiega come difendersi dalle frodi online
News analisi

Le frodi digitali mettono sempre più in difficoltà le PMI europee

15 Luglio 2025 Barbara Tomasi

A causa di frodi digitali sofisticate, secondo una recente ricerca di Mastercard le PMI europee fanno sempre più fatica a difendersi dai rischi informatici.

FIPS
News hardware

Assegnata a Kyocera la certificazione di sicurezza FIPS 140-3

3 Luglio 2025 Barbara Tomasi

Il circuito integrato Kyocera per l’utilizzo nei propri sistemi multifunzione e stampanti A4 ha ottenuto la certificazione secondo standard di sicurezza FIPS 140-3.

attacchi hacker attacchi phishing
News analisi

Si chiama ‘BadSuccessor’ la minaccia che cambia gli attacchi phishing

3 Giugno 2025 Barbara Tomasi

Akamai ha svelato ‘BadSuccessor’, la nuova tecnica apparentemente innocua ma molto potente con la quale i cybercriminali stanno rivoluzionando gli attacchi di phishing.

cloud
News cloud

Proteggere i carichi di lavoro con Cloud Workload Security

28 Giugno 2024 Barbara Tomasi

Con la crescita degli attacchi sofisticati e una cybersecurity in costante evoluzione, Kaspersky lancia l’ecosistema Cloud Workload Security.

Qualys previsioni cybersecurity
News piattaforme

Sicurezza degli endpoint con approccio proattivo, la proposta di Qualys

14 Dicembre 2020 Ben Carr

Per una maggior sicurezza degli endpoint Qualys propone di applicare un approccio proattivo per la soluzione del problema.

Le nuove funzioni dell‘intelligenza artificiale
News attualità

Le nuove funzioni dell‘intelligenza artificiale a favore delle assicurazioni

13 Luglio 2020 Barbara Tomasi

GFT Italia presenta aggiornamenti e funzionalità avanzate di IDE, servizio dedicato al riconoscimento e alla valutazione dei danni auto basato sull‘AI.

Panda Security e i Threat Hunter, perché sono importanti?
News piattaforme

Panda Security e i Threat Hunter, perché sono importanti?

9 Aprile 2019 Barbara Tomasi

Chi sono i Threat Hunter e di cosa si occupano? Perché sono e saranno importanti i nuovi specialisti della cybersecurity? Lo spiega Panda Security.

Ultimi articoli

hard disk toshiba

Hard disk Toshiba, in distribuzione la serie M12 nearline

soluzioni ai

SYS-DAT acquisisce Humatics e potenzia le soluzioni AI

cloud OVHSummit 2018, Octave Klaba e il futuro dell’innovazione

Soluzioni cloud e IA per la difesa europea con OVHcloud

Fujifilm

In Europa prosegue l’espansione di Fujifilm che lancia Apeos

NIS2

Siemens e HWG Sababa a confronto su NIS2 e cybersicurezza OT

Focus

education

Education, come renderla più moderna e inclusiva con il digitale

data center

Tra cloud, AI e sostenibilità, i data center sono strategici

ERP

ERP e intelligenza artificiale come piattaforma aziendale

edge computing

Edge computing: infrastrutture decentrate della rete globale

intelligenza artificiale

Intelligenza artificiale: gli strumenti guidati dall’AI al servizio delle imprese

Test

rete wireless

FRITZ!Mesh Set 1700, rete wireless con copertura totale

NAS asustor

Asustor Lockerstor 4 Gen2+ (AS6704T v2), NAS per piccole imprese

scanner documentale

PFU ScanSnap iX2500, scanner documentale touchscreen

notebook Acer TravelMate X4 14 AI

Produttività on-the-go con il notebook Acer TravelMate X4 14 AI

acronis true image

Acronis True Image 2026, protezione cyber per le imprese

SCOPRI IL MONDO QNAP

Sicurezza

NIS2

Siemens e HWG Sababa a confronto su NIS2 e cybersicurezza OT

education

Più protezione e migliore cybersecurity per il settore Education

quantum computing

Nuove funzionalità per migliorare la sicurezza nell’era AI e post-quantum

Cyberattacchi

Cyberattacchi e tempi di ripristino: come garantire la continuità operativa

Dimension Data: criminali informatici contro la supply chain

I CPS obiettivo sempre più privilegiato per i criminali informatici

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960