E inoltre... Caso Utente Costa Crociere: come è migliorata la sicurezza anche grazie al GDPR

Editoriale
CIO: sostenere il ripensamento interno trasformandosi in Intrapreneur
La vera discontinuità di questo periodo storico è che le tecnologie digitali, oggi, abilitano nuovi pezzi di mercato, nuove logiche di business, nuovi modelli di business. Il CIO deve farsi interprete di questa discontinuità con un forte presidio tecnologico, da un lato, e, dall’altro, la capacità di guardare al futuro in maniera non convenzionale
 
LEGGI SUBITO
 
In evidenza
Mercati
Mercato mondiale dei servizi di public cloud, le stime di crescita di Gartner
LEGGI SUBITO
 
Caso Utente
Costa Crociere: come è migliorata la sicurezza anche grazie al GDPR
LEGGI SUBITO
 
Intervista
 
Software-defined perimeter: l’alternativa alla VPN per garantire sicurezza in cloud
 
Il software-defined perimeter (SDP) permette di spostare sul cloud la protezione delle applicazioni aziendali, siano esse soluzioni distribuite su IaaS o applicativi proprietari che girano nel data center on-premise. Zscaler Private Access aiuta le organizzazioni a passare a questo modello che manda in archivio 30 anni di VPN
 
Ti interessa questa newsletter?
 
Iscriviti qui per riceverla ogni settimana
 
News
Sicurezza IT
 
Cybersecurity: il 77% delle aziende non ha un piano di risposta ad un attacco cyber
 
Artificial Intelligence
 
Intelligenza Artificiale per le imprese: ampia partecipazione alla prima edizione dell’AI Forum
 
cybercrime
 
Il malware Coinhive si ferma, ma il criptomining continua a dominare. Tutti i dati nel report di Check Point
 
Analytics
 
SAP Hana, presentati i miglioramenti al database in cloud e on premise
 
Whitepaper
 
Data center: la ridefinizione di resilienza nell’edge computing
 
Quali sono gli attuali standard adottati per l'infrastruttura fisica dei data center? In che modo è possibile condurre una corretta analisi dei requisiti di resilienza nell’edge computing? Quali sono gli standard ottimali che garantiscono ai dipendenti una connessione ininterrotta alle applicazioni critiche?
 
 
Data protection impact assessment: le linee guida
 
Che cos'è il data protection impact assessment? Co