Logo ImpresaCity.it

Speciali

La sicurezza informatica al servizio della digital transformation

La sicurezza informatica al servizio della digital transformation

Come cambia la sicurezza IT nelle aziende sempre più digitalizzate? Come si modifica, di conseguenza, il ruolo delle figure che in azienda devono "guidare" la sicurezza IT? E quali strategie devono...

Check Point Experience, il futuro della cybersecurity è servito

Check Point Experience, il futuro della cybersecurity è servito

Alla doppia tappa della Check Point Experience, lo specialista israeliano di cybersecurity ha tracciato lo scenario delle minacce informatiche attuali e future, indicando i passi da compiere per...


Red Hat Open Source Day 2018, l’open source ridisegna il mondo

Red Hat Open Source Day 2018, l’open source ridisegna il mondo

I valori dell’Open Source al centro della due giorni Red Hat Open Source Day a Milano e Roma. Oltre 3.500 partecipanti, 10 keynote, 96 sessioni parallele e 47 partner tecnologici per un forte...

Attacchi informatici di quinta generazione : Check Point White Paper

Attacchi informatici di quinta generazione : Check Point White Paper

Gli attacchi informatici di quinta generazione sono arrivati e la maggior parte delle aziende non è ancora preparata, Un nuovo modello per la valutazione e la pianificazione della sicurezza.


Arrow Cloud Experience

Arrow Cloud Experience

Il cloud concreto si fa anche in Italia: le nuvole sempre meno evanescenti: forma che diventa sostanza. E’ il cloud di Arrow ECS che nell’evento Cloud Experience a Milano e Roma ha presentato il...

Cybertech Europe 2018

Cybertech Europe 2018

Le aziende devono abbandonare l'approccio "emergenziale" alla cybersecurity e considerarla come un rischio operativo, per essere al livello dei loro attaccanti


Veeam On Forum 2018, il futuro iper-disponibile corre veloce

Veeam On Forum 2018, il futuro iper-disponibile corre veloce

All’Autodromo di Monza la 3° edizione dell’evento dedicato al tema dell’hyper-availability che oltre a garantire alle aziende di essere sempre always-on rende i dati intelligenti e autonomi,...

Phishing, Ransomware e Truffe E-Mail: è allarme per Office 365 e il cloud

Phishing, Ransomware e Truffe E-Mail: è allarme per Office 365 e il cloud

#AllarmeOffice365 e scopri cosa succede, come e perché i cybercriminali hanno messo nel mirino il cloud e i sistemi di posta elettronica. Scopri la mappa del rischio, gli...


SPS Italia 2018

SPS Italia 2018

Interviste, approfondimenti e notizie dalla fiera italiana sull'automazione industriale e dal mondo Industry 4.0


I tanti volti della sicurezza

I tanti volti della sicurezza

L'IT non è più quella di una volta. Nemmeno rispetto a pochi mesi fa. E continua a cambiare perché le reti si evolvono costantemente, come cambia anche il modo in cui le aziende le utilizzano per...

MWC 2018

MWC 2018

Tutte le novità del MWC 2018, lo speciale dedicato all'evento riservato al mondo del Mobile


Red Hat Open Source Day, il futuro ha il sapore dell’open source

Red Hat Open Source Day, il futuro ha il sapore dell’open source

I momenti principali dell'edizione 2017 della giornata dedicata all'Open Source. Un evento di valore che ha visto la partecipazione di oltre 3.000 persone, 40 partner e lo sviluppo di 55 sessioni...

L’affermazione della stampa 3D tra prototipazione e produzione

L’affermazione della stampa 3D tra prototipazione e produzione

In forte crescita l’uso dell’additive manufacturing. Aumenta la disponibilità di materiali. Siamo passati dalla fase dell’entusiasmo a quella della concretezza


Dal BYOD all’enterprise mobility

Dal BYOD all’enterprise mobility

Dall’anarchia della consumerizzazione alla gestione di smartphone e tablet nell’ambito di una strategia complessiva e cross enterprise. Come unire praticità e sicurezza?

IoT tra fog e cloud computing

IoT tra fog e cloud computing

Dell Technologies mette al centro della discussione la scelta ottimale per l'infrastruttura di riferimento a supporto di soluzioni e servizi dell’internet delle cose: centralizzata o distribuita?


L’atomizzazione applicativa della logica a microservizi

L’atomizzazione applicativa della logica a microservizi

Il modello dei microservice ha conquistato lo sviluppo per il cloud e si propone anche per la rivisitazione delle applicazioni tradizionali. I vantaggi in effetti sono molti, ma non mancano le...

Forum Gdpr

Forum Gdpr

Come prepararsi alla nuova normativa europea di protezione dei dati


Stampanti e gestione documentale

Stampanti e gestione documentale

Le linee di tendenza evolutiva del mercato evidenziano una progressiva affermazione di una logica di acquisto orientata al servizio

Quale futuro per le applicazioni d’impresa?

Quale futuro per le applicazioni d’impresa?

Cloud, mobile, big data e IoT delineano il percorso della trasformazione digitale rendendo possibile avviare un percorso di rinnovamento complessivo


HPE - Le tecnologie, le soluzioni

HPE - Le tecnologie, le soluzioni

Le tecnologie, le soluzioni, gli approfondimenti del Data Center del futuro


Commvault: Scarica i White Paper Gratuiti

Commvault: Scarica i White Paper Gratuiti

Commvault: Scarica i White Paper Gratuiti

Intel Security CyberSec

Intel Security CyberSec

Un momento di confronto dedicato a clienti e partner al fine di dare una vista completa degli scenari di sicurezza attuali e futuri e delle soluzioni innovative del vendor che rispondono alla...


Check Point SecurityTour 2016

Check Point SecurityTour 2016

Check Point SecurityTour 2016 Check Point SecurityTour 2016

Red Hat Open Source Day 2016

Red Hat Open Source Day 2016

Partecipa per innovare è stato il leit motif della 9° edizione del Red Hat Open Source Day – a Milano e Roma – che ha visto la partecipazione di oltre 2.800 persone giunte all’appuntamento, a...


Qlik Sviluppare prodotti di successo

Qlik Sviluppare prodotti di successo

Libera la potenza delle applicazioni e dei servizi web con le analisi di Qlik. Scarica i whitepaper grauiti.

Le nuove frontiere della Sicurezza IT

Le nuove frontiere della Sicurezza IT

Le nuove frontiere della Sicurezza IT


Scenari per la comunicazione aziendale

Scenari per la comunicazione aziendale

Gli intrecci organizzativi e tecnologici tra comunicazione integrata e unificata (UC) e le attività di collaborazione all’interno e al di fuori delle organizzazioni costituiscono il tema dello...

Red Hat Open Source Day 2015

Red Hat Open Source Day 2015

Red Hat Open Source Day 2015


Speciali

speciali

La sicurezza informatica al servizio della digital transformation

speciali

Check Point Experience, il futuro della cybersecurity è servito