Amazon Web Services annuncia nuovi ISV che basano i loro servizi esclusivamente sulla sua piattaforma cloud
Leggi Articolo »Arbor Networks: analisi in tempo reale con Pravail Security Analytics
Con Arbor Networks Pravail Security Analytics scopri gli attacchi che si nascondono nel traffico di rete
Leggi Articolo »IKS, report Mobile & Security
IKS annuncia l’uscita della nuova edizione del report sulla sicurezza delle applicazioni business in ambito mobile e traccia un quadro aggiornato sullo stato dell’arte e sull’evoluzione delle tecnologie recentemente introdotte sul mercato
Leggi Articolo »Nasce Alcatel-Lucent Enterprise Italia: Moreno Ciboldi è AD
E’ nata all’inizio di ottobre Alcatel-Lucent Enterprise Italia di cui Moreno Ciboldi assume il ruolo di Amministratore Delegato
Leggi Articolo »Centro Computer celebra 30 anni di attività
Centro Computer celebra 30 anni di esperienza nel mondo ICT, in ambito ambito cloud, digital signage, networking e unified communication
Leggi Articolo »Acer Aspire Switch 12: nuovo notebook ad altissime prestazioni
Acer amplia la serie di notebook 2-in-1 con l’Aspire Switch 12
Leggi Articolo »Gigaset, la segreteria telefonica digitale
Gigaset conosce bene l’importanza della segreteria telefonica e ha perfezionato questa funzione che anche nell’era del cellulare mantiene un’importanza fondamentale
Leggi Articolo »Reparti IT: 4 settimane per fornire gli strumenti di mobility
VMware annuncia che le aziende in Italia impiegano fino a 4 settimane per dotare i dipendenti degli strumenti necessari per lavorare in mobilità
Leggi Articolo »IBM per la protezione di persone, dati e applicazioni nel cloud
IBM annuncia il primo portafoglio di sicurezza cloud per le imprese. Il maggiore fornitore nella gestione della sicurezza aziendale offre soluzioni per la protezione di persone, dati e applicazioni nel cloud.
Leggi Articolo »CA Mobile API Gateway per la sicurezza di Samsung KNOX
L’integrazione di CA Mobile API Gateway con Samsung KNOX offre una sicurezza a 360 gradi per le app, con il controllo degli accessi alle applicazioni e alle API
Leggi Articolo »