- La GenAI e il potere trasformativo del lavoro operaio
- AI efficace? Ottenerla è possible
- Thales è primo fornitore di soluzioni di identificazione digitale
- swb AG opta per il Customer Communication Management di Doxee
- Settore idrico a rischio cyber
- Colosseum: il supercomputer NVIDIA DGX AI più grande al mondo
- Come fanno le AI a navigare online e nei siti web? E perché è importante saperlo?
- Con Identity Resilience dati e identità sono al sicuro
Browsing: Posizione Home-Page
Check Point Software Technologies individua le 5 aree chiave che sono molto rilevanti per la maggior parte delle aziende di servizi finanziari
Una soluzione semplice e efficace è quella di spostare il maggior numero di attività, funzionalità e sistemi in cloud
Gli ambienti più critici non possono permettersi di fallire. Per questo è necessario investire in sistemi di Intelligenza Artificiale per prevenire un attacco informatico
“Ogni cliente è unico e la definizione di un solido programma di Customer Advocacy richiede che sia sviluppato secondo una strategia altrettanto efficace”, Lisa Bianco, Global Vice President of Experience Management and Advocacy, SAP Procurement Solutions.
La Cybersecurity Experience è la nuova area esperienziale del Microsoft Technology Center dedicata alla sicurezza informatica
Red Hat OpenShift 4.7 semplifica e accelera la modernizzazione delle applicazioni e fornisce una visione olistica attraverso diversi scenari applicativi
Il nuovo Cloud and Threat Report di Netskope rivela che i criminali informatici ora prendono di mira applicazioni cloud affidabili per lanciare attacchi di phishing e malware
Siemens adotterà Red Hat OpenShift per la propria piattaforma MindSphere utilizzata dalle aziende manifatturiere a livello globale
Harmony di Check Point è la prima soluzione unificata per il lavoro a distanza, che fornisce una protezione completa ed elimina la complessità della gestione
A causa dei troppo problemi di sicurezza Adobe Flash è stato congedato
La sostenibilità garantisce la capacità di attrarre e trattenere investitori, clienti/partner e migliori talenti
Una nuova ricerca Ricoh identifica alcuni trend che stanno caratterizzano il nuovo modo di lavorare e mette in evidenza le aspettative dei lavoratori
Un aumento del 20% degli attacchi informatici mette in allerta il Regno Unito, ma la nuova partnership offre gli strumenti per difendere dati personali e aziendali grazie all’integrazione di Cyber Security e protezione dei dati
Nel 2020 più di 1.100 implementazioni di soluzioni di SAP per il procurement aiutano le aziende a trasformare la gestione della spesa e promuovere attività sostenibili
Server proprietari, data center avanzati e rete dedicata: ecco i requisiti di un cloud davvero sicuro per i dati aziendali
Il cryptojacking è il processo che prevede l’esecuzione di attività di cryptomining su sistemi non posseduti né mantenuti dagli operatori di mining
Quest’anno, tutti i dipartimenti IT dovrebbero porsi un obiettivo: il 2021 dovrebbe essere l’anno per identificare e limitare tutti i vettori di attacco. La vision di Zscaler
Secondo Dynabook le tecnologie innovative, come gli Smart Glass AR, permettono di ottimizzare i processi produttivi e aumentare l’efficienza, riducendo l’errore umano
Aidr prende in considerazione il fenomeno cloud nella PA, facendo un po’ di chiarezza
Il principale protagonista turistico italiano sceglie le soluzioni open hybrid cloud di Red Hat per ridisegnare la propria infrastruttura e portare il business nel futuro