- Intelligenza Artificiale nella PA: le Linee guida AgID per sviluppo e procurement dei sistemi IA
- Cybersecurity: serve il Super-analista
- Data center: l’Italia diventa hub strategico del Mediterraneo
- HR: l’applicazione concreta dell’AI rimane ancora limitata
- Deepfake al telefono: come individuarli e non caderne vittima?
- Archiva Group conferma il suo impegno nella protezione e tutela dei dati
- Batterie: come prepararsi al nuovo Regolamento UE
- Acquisti: digitalizzarli per pmi più competitive
Browsing: Report
Il potente strumento grafico di Prodigyt per applicazioni Rpg, consente alle Aziende su piattaforma Ibm-i di realizzare App Mobile direttamente integrate con il proprio Erp, azzerando la distanza tecnologia e filosofica tra lo sviluppo di applicazioni gestionali e la User experience dei consumatori che utilizzano smartphone e tablet
Durante la tappa milanese del SAS Roadshow si è parlato dei nuovi paradigmi per le aziende che vogliono trarre il massimo valore dai dati per vincere le sfide di oggi e del futuro
A fare luce sul fenomeno Arbor Networks
Secondo una ricerca Ricoh le medie imprese europee mirano alla digital transformation sviluppando strategie a lungo termine. Tra i principali obiettivi: affacciarsi su uno scenario internazionale. Ma quali ostacoli incontrano? E cosa fanno per superarli?
I DL 127 e 193 danno a PMI e “Partita Iva” delle chiare indicazioni e Wolters Kluwer Tax and Accounting Italia ha preso molto a cuore il nuovo scenario legislativo proponendo, all’interno del portale di collaborazione e condivisione webdesk , Fattura SMART, Consegna Fatture e Riconoscimento PDF 100%
Il 77% dei CIO crede in un’informatica ibrida gestita, ma chiede garanzie di servizio elevato. I risultati dell’ultimo studio di DATA4
Gli esperti di Barracuda lanciano Threat Spotlight, una nuova rubrica del blog aziendale che analizza nel dettaglio una minaccia al mese per offrire consigli alle aziende su come proteggersi dagli attacchi
Sono ancora numerose le aziende che utilizzano quotidianamente programmi scritti in RPG in modalità a caratteri. Scopriamo le nuove alternative per le aziende
Da Intel Security una serie di consigli su come proteggersi dal software legittimo infettato da questo tipo di attacchi
I pro e i contro di quest’arma per affrontare la criminalità informatica nella riflessione di Paolo Arcagni
Le tendenze riguarderanno aspetti quali il testing, la sicurezza e le metriche
I consigli di Sophos per affrontare al meglio la transizione alle nuove norme sulla data protection, che saranno effettive da maggio 2018
Secondo il report di F5 la sicurezza è il motivo principale che porta le aziende europee ad adottare i servizi applicativi
Doug Cutting suggerisce cinque modi per sapere come iniziare a lavorare con l’open source e cosa aspettarsi da un ecosistema in continua evoluzione
Grazie al nuovo sito sarà possibile approfondire la normativa europea e conoscere la nuova soluzione di crittografia DESlock Encryption
Parla il titolare dello Studio Pardo. Nei prossimi tre anni, dall’utilizzo di Genya, si aspetta un progresso del 50%
Secondo uno studio VMware il digital workspace consente alle aziende di ottenere rapidamente nuove entrate e migliorare la soddisfazione della forza lavoro
Rilasciata la 12° edizione del Worldwide Infrastructure Security Report di Arbor Networks
Nel 2017 il software di elaborazione parallela rivoluzionerà la produttività cambiando le regole del gioco
Juniper Networks sottolinea come la costruzione di un’architettura di rete che supporti l’economia digitale cloud richieda un’attenta pianificazione e di come sia capace di apportare valore al cuore dell’organizzazione

