domenica, Ottobre 6, 2024
Home Cerca

Open ai - Risultati della ricerca

Se non sei stato felice di questa ricerca, riprova con un'altra ricerca con differenti parole chiave
infoteam

Infoteam e Sogesi insieme in Everit: un bundle di servizi IT

Infoteam e Sogesi creano la rete di impresa Everit per soddisfare il bisogno di tecnologia delle aziende del Nord Italia con un approccio etico. Tutti i dettagli di questa nuova collaborazione.

Kubernetes: cos’è e come funziona

Tutti i dettagli su Kubernetes, la piattaforma open source utilizzata per orchestrare i Container Linux negli ambienti di sviluppo del cloud privato, pubblico e ibrido e, più in generale, per gestire le architetture a microservizi.
sicurezza sull'edge

Sicurezza sull’Edge: è ora il momento giusto per il canale

La sicurezza sull’Edge per i partner It è una opportunità da non perdere. Il comparto si chiama SASE, l’offerta SSE e il vendor? Netskope. Vediamo insieme tutti i dettagli.
Banner HPE GreenLake

HPE GreenLake Edge-to-Cloud: tutte le novità di un 2022 da record

Hewlett Packard Enterprise (HPE) ha rivelato le ultime evoluzioni di HPE Greenlake, la piattaforma Edge-to-Cloud nata per consentire alle aziende di modernizzare applicazioni e gestione dei dati con soluzione di continuità sulle infrastrutture on-premise e in cloud. Vediamo nel dettaglio le principali novità.

Caso Kaspersky, si va verso la sovranità tecnologica? Come e con quali rischi

Caso Kaspersky, si va verso la sovranità tecnologica? Come e con quali rischi. La ricostruzione di quanto sta accadendo e le ripercussioni sul mercato
digital forensics

Digital Forensics: cosa è e di cosa si occupa

Cosa è la digital forensics e perché è utile anche fuori dai tribunali? Come si effettuano le indagini e qual è il valore legale di una prova digitale? Tutte le risposte in questa pratica e preziosa guida.
client e server

Client e Server: cosa sono e quali le differenze tra i due

In cosa consiste esattamente il modello client e server alla base delle reti informatiche per anni? E perché ancora oggi ha un senso? In questa pratica guida tutti i dettagli.
Coma Cose

Vinci lo Special Box VR Experience di Coma Cose

RDS 100% Grandi Successi mette in palio lo Special Box VR Experience di Coma Cose e permette al vincitore di possedere un frammento del concerto in NFT. Qui tutti i dettagli dell'offerta.
attacco ransomware

Panico da ransomware? Come cacciare la paura e uscire dal labirinto delle soluzioni di...

Panico da ransomware? Come cacciare la paura e uscire dal labirinto delle soluzioni di sicurezza. Uno speciale webinar targato F-Secure e Alias. Tutti i dettagli e il link per la registrazione.
Partner Program

Il partner program di NetWitness per spingere sulla sicurezza aziendale

Con il suo nuovo partner program Netwitness lancia il proprio canale nelle braccia delle aziende alla ricerca di cybesecurity. Vediamo insieme i dettagli sulle novità e le parole di Dave Govan.

DevOps cos’è, a cosa serve e, soprattutto, perché tutti ne parlano

DevOps cos'è, DevOps e la rivoluzione dello sviluppo software. Rischi, opportunità, tutto, ma proprio tutto, su uno dei trend più travolgenti dell’anno. Una guida completa

Cloud Account: un obiettivo sempre più ambito da hacker opportunisti e state-sponsored

Cloud Account: un obiettivo sempre più ambito da hacker opportunisti e state-sponsored. Capiamo insieme cosa sta succedendo e come proteggersi dagli attacchi in questo speciale contributo di Paolo Passeri di Netksope.

Tecnologia per l’Industria 4.0: di cosa c’è bisogno veramente?

Tecnologia per l’Industria 4.0: cosa serve avere ora nel Manufacturing? Una piccola guida per orientarsi e fare le scelte più opportuni.

Rete informatica: cos’è e quali tipologie di rete esistono

La rete informatica è ormai indispensabile per connettere e rendere possibile qualsiasi tipo di attività. Vediamo pertanto cos’è una rete informatica, quali sono le tipologie attualmente più diffuse.
foto da dietro di un gruppo di persona con indosso una giacca della croce rossa italiana

Cybercriminali, non sparate sulla Croce Rossa! Sempre più a rischio la sicurezza informatica della...

Sempre più a rischio la sicurezza informatica della sanità e delle organizzazioni umanitarie: quali sono i danni e come impedire i data breach. Tutti i dettagli.

Enterprise architecture, cos’è e perché è fondamentale

L’enterprise architecture può aiutare le aziende a raggiungere i loro obiettivi di business, con un approccio orientato da un utilizzo più efficiente delle risorse IT, capace di integrarsi in maniera trasversale in tutta l’organizzazione. Vediamo insieme di cosa si tratta nel dettaglio e perché è così fondamentale in questo scenario di trasformazione digitale.

I linguaggi di programmazione più diffusi: la classifica 2022

La classifica dei linguaggi di programmazione più popolari nel mondo, le previsioni per il 2022, i consigli e le opportunità per gli sviluppatori

Vulnerabilità Log4Shell: cos’è e perché ha scatenato la tempesta nella sicurezza sul web

Vulnerabilità Log4Shell: cos’è e perché ha scatenato la tempesta nella sicurezza sul web. La guida completa e tutto quello che c'è da sapere
Faas computing

Cosa è il FaaS computing e a cosa serve

Il FaaS computing è un modello di sviluppo applicazioni che si sta facendo rapidamente largo. Scopriamone insieme i vantaggi e le funzionalità in questa preziosa guida.

Antonella Baldassarre nominata Marketing Services Director di Tech Data Italia

Tech Data annuncia la nuova nomina per Antonella Baldassarre come Managing Services Director. Qui tutti i dettagli e le reazioni a caldo dei protagonisti.
css.php