techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
Homeregole

regole

shadow ai attacchi ransomware zero trust protezione dati zero trust
News analisi

Shadow AI: ridurne i rischi puntando su visibilità e controllo dei dati

3 Febbraio 2026 Barbara Tomasi

Per arginare la Shadow AI visibilità e controllo dei dati sono ancora più pressanti per i team IT: Dave Russell, Senior VP and Head of Strategy at Veeam.

Team building virtuale
News attualità

Atlassian, applicare la regola del 3 per lavorare da remoto

20 Marzo 2020 Vladimir Cavalcanti

Secondo Vladimir Cavalcanti, Channel Manager EMEA di Atlassian, il lavoro da remoto, tema ora di grande attualità, pone 3 problemi e richiede 3 diversi approcci.

Proteggere la carta di credito e il bancomat
News analisi

Achab, come evitare frodi online e proteggere la carta di credito

25 Dicembre 2015 Mattia Verga

Una serie di utili regole proposte da Achab, distributore italiano specializzato nello scouting e nell’introduzione in Italia di soluzioni IT innovative, per evitare frodi sulla propria carta di credito.

ESET, le insidie nascoste nella posta in arrivo
News analisi

ESET, le insidie nascoste nella posta in arrivo

3 Febbraio 2015 Redazione

ESET analizza la versatilità delle azioni di hacking via e-mail e ricorda alcune regole basilari da seguire per non incappare in spiacevoli sorprese.

McAfee e il ritorno a scuola in sicurezza
News analisi

McAfee e il ritorno a scuola in sicurezza

25 Agosto 2014 Daniele Preda

McAfee evidenzia i trend di utilizzo dei social e del Web da parte dei ragazzi e suggerisce alcune accortezze da mettere in atto a pochi giorni dalla ripresa delle scuole.

Outlook.com, nuove e sofisticate regole per la posta elettronica
News produttività

Outlook.com, nuove e sofisticate regole per la posta elettronica

13 Maggio 2014 Cristiano Sala

Microsoft integra nuove funzionalità che aiutano gli utenti ad organizzare al meglio la propria casella di posta di Outlook.com.

Ultimi articoli

scanner documentale

PFU ScanSnap iX2500, scanner documentale touchscreen

Everpure

Everpure accelera ed estende il supporto ActiveCluster ai file

agentic AI

Agentic AI, più affidabilità con le funzionalità Denodo Platform 9.4

phishing

Campagne phishing: bastano 30 minuti per clonare foto social

skill sicurezza intelligenza artificiale

Sicurezza e AI, NTT e Nvidia lanciano le AI factory enterprise

Focus

data center

Tra cloud, AI e sostenibilità, i data center sono strategici

ERP

ERP e intelligenza artificiale come piattaforma aziendale

edge computing

Edge computing: infrastrutture decentrate della rete globale

intelligenza artificiale

Intelligenza artificiale: gli strumenti guidati dall’AI al servizio delle imprese

data center

Data center: l’Italia verso la nuova sovranità digitale

Test

scanner documentale

PFU ScanSnap iX2500, scanner documentale touchscreen

notebook Acer TravelMate X4 14 AI

Produttività on-the-go con il notebook Acer TravelMate X4 14 AI

acronis true image

Acronis True Image 2026, protezione cyber per le imprese

monitor philips

Monitor Philips 27E3U7903, matrice 5K e gamut professionale

sorveglianza

Videocamera EnGenius ECC100, sorveglianza avanzata con AI

SCOPRI IL MONDO QNAP

Sicurezza

phishing

Campagne phishing: bastano 30 minuti per clonare foto social

skill sicurezza intelligenza artificiale

Sicurezza e AI, NTT e Nvidia lanciano le AI factory enterprise

cybersecurity

Key Data: strategie di cybersecurity per le aziende

cyberattacchi

Più rapidità nei cyberattacchi grazie all’intelligenza artificiale

Clusit

Clusit, il 2025 anno record per la criminalità informatica

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960