Come sarà il lavoro: remoto, social e virtualizzato

Dopo le ondate mobile e cloud il lavoro cambia sotto l'effetto di intelligenza artificiale, automazione, robot e Internet of Things

Tre mesi al GDPR: cosa deve fare chi comincia un audit da zero

Le azioni che deve, le forze da mettere in campo e quanto deve prepararsi a spendere un'azienda che da qui a tre mesi deve mettersi in regola con il GDPR

Il 5G è alle porte, le reti aziendali cambiano già

In vista del Mobile World Congress abbiamo intervistato Ian Hood, Chief Technologist Telco di Red Hat sul cambiamento delle reti in relazione all'arrivo del 5G, spaziando su tutti i temi correlati: Network Function Virtualization, edge computing, intelligenza artificiale, IoT, Openstack e microservizi

Perché gli attacchi DDoS aumentano e cosa possiamo fare

Ne abbiamo parlato con Marco Gioanola di Netscout Arbor, a margine della presentazione del tredicesimo rapporto Wisr, che ha decretato l'ennesimo aumento degli attacchi DDoS alle strutture IT

Gdpr e cybersecurity, consigli per gli ultimi mesi

Per capire come affrontare i quattro mesi che mancano all’entrata in vigore del regolamento GDPR, dall'automatizzazione del risk assessment alla risposta a un data breach entro 72 ore, abbiamo intervistato Gabriel Leperlier di Verizon Enterprise Solutions. L'importanza di disporre anche di programmi PCI DSS
Joy Marino MIX

Intervista a Joy Marino, presidente MIX, dalla net neutrality ai bitcoin

Il presidente del Mix parla con noi a tutto campo: dalla net neutrality a blockchain e le criptovalute, dalla trasformazione digitale italiana all'intelligenza artificiale, per arrivare all'importante ruolo svolto dalla struttura che presiede. Un cosmopolitismo digitale che fa bene al Paese

Cosa aspettarsi da Extreme Networks dopo tre acquisizioni

Le tre acquisizioni, delle attività WLAN da Zebra Technologies e delle tecnologie di networking da Avaya e Brocade, hanno trasformato Extreme Networks. Ne abbiamo parlato con il country manager italiano, Roberto Benedetti

Amd, da Ryzen ai datacenter la corsa alle prestazioni è iniziata

Come la società risponde alla domanda di livelli più elevati di prestazioni da destinare all’elaborazione e la grafica, per supportare i carichi di lavoro in tanti settori

Le competenze che deve avere uno sviluppatore IoT

Sono sei le capacità necessarie per gli sviluppatori IoT, ce le indica il solution architect di Red Hat, Oliver Horn: dall'apertura mentale alle pratiche open source

GDPR e cybersecurity, il 2018 è l’anno della cura dei dati

La protezione dei dati dovrebbe essere assegnata chiaramente a una figura aziendale, un Data protection officer (DPO) che lavori a stretto contatto con un responsabile della sicurezza, un Chief Information Security Officer

Wireless broadband, 2018 anno di svolta

Secondo Atul Bhatnagar, ceo di Cambium Networks, nel settore del wireless broadband serve essere capaci di anticipare la domanda

Intent based networking: cos’è, perchè lo useremo sempre di più

Con Intent based networking si intendono le scelte e le tecnologie di provenienza software defined che renderono la rete sempre più intelligente, di continuo

Facebook

css.php