techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
Homeregole

regole

shadow ai attacchi ransomware zero trust protezione dati zero trust
News analisi

Shadow AI: ridurne i rischi puntando su visibilità e controllo dei dati

3 Febbraio 2026 Barbara Tomasi

Per arginare la Shadow AI visibilità e controllo dei dati sono ancora più pressanti per i team IT: Dave Russell, Senior VP and Head of Strategy at Veeam.

Team building virtuale
News attualità

Atlassian, applicare la regola del 3 per lavorare da remoto

20 Marzo 2020 Vladimir Cavalcanti

Secondo Vladimir Cavalcanti, Channel Manager EMEA di Atlassian, il lavoro da remoto, tema ora di grande attualità, pone 3 problemi e richiede 3 diversi approcci.

Proteggere la carta di credito e il bancomat
News analisi

Achab, come evitare frodi online e proteggere la carta di credito

25 Dicembre 2015 Mattia Verga

Una serie di utili regole proposte da Achab, distributore italiano specializzato nello scouting e nell’introduzione in Italia di soluzioni IT innovative, per evitare frodi sulla propria carta di credito.

ESET, le insidie nascoste nella posta in arrivo
News analisi

ESET, le insidie nascoste nella posta in arrivo

3 Febbraio 2015 Redazione

ESET analizza la versatilità delle azioni di hacking via e-mail e ricorda alcune regole basilari da seguire per non incappare in spiacevoli sorprese.

McAfee e il ritorno a scuola in sicurezza
News analisi

McAfee e il ritorno a scuola in sicurezza

25 Agosto 2014 Daniele Preda

McAfee evidenzia i trend di utilizzo dei social e del Web da parte dei ragazzi e suggerisce alcune accortezze da mettere in atto a pochi giorni dalla ripresa delle scuole.

Outlook.com, nuove e sofisticate regole per la posta elettronica
News produttività

Outlook.com, nuove e sofisticate regole per la posta elettronica

13 Maggio 2014 Cristiano Sala

Microsoft integra nuove funzionalità che aiutano gli utenti ad organizzare al meglio la propria casella di posta di Outlook.com.

Ultimi articoli

bolognafiere

secsolutionforum a BolognaFiere assieme a Urban Tech

NIS2

NIS2 e Cyber Resilience Act, quali gli effetti sulle polizze

smart home

AI, networking e smart home al centro dell’offerta TP-Link

crittografia

Trasformazione ed evoluzione della crittografia secondo Innovaway

tecnologia FWA

ZTE presenta FWA, Wi-Fi 8 e 5G-A al MWC 2026

Focus

ERP

ERP e intelligenza artificiale come piattaforma aziendale

edge computing

Edge computing: infrastrutture decentrate della rete globale

intelligenza artificiale

Intelligenza artificiale: gli strumenti guidati dall’AI al servizio delle imprese

data center

Data center: l’Italia verso la nuova sovranità digitale

scanner documentali

Scanner documentali, motore della trasformazione digitale

Test

acronis true image

Acronis True Image 2026, protezione cyber per le imprese

monitor philips

Monitor Philips 27E3U793, matrice 5K e gamut professionale

sorveglianza

Videocamera EnGenius ECC100, sorveglianza avanzata con AI

Epson EcoTank

Epson EcoTank ET-4950, stampare senza pensieri

NAS Synology

Collaboration e backup con il NAS Synology DS1825+

SCOPRI IL MONDO QNAP

Sicurezza

NIS2

NIS2 e Cyber Resilience Act, quali gli effetti sulle polizze

crittografia

Trasformazione ed evoluzione della crittografia secondo Innovaway

Resilienza informatica

Resilienza informatica nell’era dell’intelligenza artificiale

software pirata

Rischi e segnali del software pirata sui dispositivi IT

attacchi informatici

Object First, difendersi dagli attacchi informatici durante eventi globali

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960