techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
Homeregole

regole

shadow ai attacchi ransomware zero trust protezione dati zero trust
News analisi

Shadow AI: ridurne i rischi puntando su visibilità e controllo dei dati

3 Febbraio 2026 Barbara Tomasi

Per arginare la Shadow AI visibilità e controllo dei dati sono ancora più pressanti per i team IT: Dave Russell, Senior VP and Head of Strategy at Veeam.

Team building virtuale
News attualità

Atlassian, applicare la regola del 3 per lavorare da remoto

20 Marzo 2020 Vladimir Cavalcanti

Secondo Vladimir Cavalcanti, Channel Manager EMEA di Atlassian, il lavoro da remoto, tema ora di grande attualità, pone 3 problemi e richiede 3 diversi approcci.

Proteggere la carta di credito e il bancomat
News analisi

Achab, come evitare frodi online e proteggere la carta di credito

25 Dicembre 2015 Mattia Verga

Una serie di utili regole proposte da Achab, distributore italiano specializzato nello scouting e nell’introduzione in Italia di soluzioni IT innovative, per evitare frodi sulla propria carta di credito.

ESET, le insidie nascoste nella posta in arrivo
News analisi

ESET, le insidie nascoste nella posta in arrivo

3 Febbraio 2015 Redazione

ESET analizza la versatilità delle azioni di hacking via e-mail e ricorda alcune regole basilari da seguire per non incappare in spiacevoli sorprese.

McAfee e il ritorno a scuola in sicurezza
News analisi

McAfee e il ritorno a scuola in sicurezza

25 Agosto 2014 Daniele Preda

McAfee evidenzia i trend di utilizzo dei social e del Web da parte dei ragazzi e suggerisce alcune accortezze da mettere in atto a pochi giorni dalla ripresa delle scuole.

Outlook.com, nuove e sofisticate regole per la posta elettronica
News produttività

Outlook.com, nuove e sofisticate regole per la posta elettronica

13 Maggio 2014 Cristiano Sala

Microsoft integra nuove funzionalità che aiutano gli utenti ad organizzare al meglio la propria casella di posta di Outlook.com.

Ultimi articoli

monitor philips

Monitor Philips 27E3U793, matrice 5K e gamut professionale

vibe coding

Vibe coding e accessibilità digitale: il monito di AccessiWay

cloud

Ailanto e Cubbit, cloud storage sovrano per imprese svizzere

Agentic AI

CISO su base Agentic AI, Sophos acquisisce Arco Cyber

automazione della logistica

Experience Center Dymation: l’automazione della logistica

Focus

edge computing

Edge computing: infrastrutture decentrate della rete globale

intelligenza artificiale

Intelligenza artificiale: gli strumenti guidati dall’AI al servizio delle imprese

data center

Data center: l’Italia verso la nuova sovranità digitale

scanner documentali

Scanner documentali, motore della trasformazione digitale

Cybersecurity al Cybertech Europe 2025

Cybersecurity al Cybertech Europe 2025: AI e minacce globali

Test

monitor philips

Monitor Philips 27E3U793, matrice 5K e gamut professionale

sorveglianza

Videocamera EnGenius ECC100, sorveglianza avanzata con AI

Epson EcoTank

Epson EcoTank ET-4950, stampare senza pensieri

NAS Synology

Collaboration e backup con il NAS Synology DS1825+

SSD

Kingston Dual Portable SSD, storage compatto e veloce

SCOPRI IL MONDO QNAP

Sicurezza

Agentic AI

CISO su base Agentic AI, Sophos acquisisce Arco Cyber

governance dei dati NIS2 Sicurezza informatica Veeam suggerimenti cybersecurity ransomware

Strategie di governance dei dati per aziende moderne

furto di identità digitale furto di dati personali

Furto di identità digitale: la minaccia principale nel 2025

truffe telefoniche

Check Point rivela truffe telefoniche su larga scala

Sicurezza AI

La Sicurezza AI end-to-end di SentinelOne

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960