- Intelligenza Artificiale nella PA: le Linee guida AgID per sviluppo e procurement dei sistemi IA
- Cybersecurity: serve il Super-analista
- Data center: l’Italia diventa hub strategico del Mediterraneo
- HR: l’applicazione concreta dell’AI rimane ancora limitata
- Deepfake al telefono: come individuarli e non caderne vittima?
- Archiva Group conferma il suo impegno nella protezione e tutela dei dati
- Batterie: come prepararsi al nuovo Regolamento UE
- Acquisti: digitalizzarli per pmi più competitive
Browsing: Report
Sono sempre più le aziende che valutano l’adozione di un gestionale in cloud, per manlevarsi dall’acquisto, dal mantenimento e dalla gestione dell’infrastruttura hardware. I vantaggi del cloud sono molti e tangibili; alcune aziende, però, continuano a preferire l’opzione “i miei dati sul mio server”. E’ una scelta vincente? Da cosa dipende la sicurezza di un’applicazione in cloud?
L’Internet Security Threat Report di Symantec rivela nove “mega-violazioni” durante le quali sono stati rubati o sono andati persi 500 milioni di set di dati personali
Le organizzazioni che adottano il modello cloud ibrido per il proprio contact centre hanno una maggiore agilità e speed-to-market e la possibilità di accedere a un’unica ed integrata piattaforma di contatto con i clienti
Emerasoft spiega come accelerare i processi di delivery
Fare affari in giro per il mondo implica una conoscenza delle regole e degli usi locali. Getvoip ha riassunto per noi in un’infografica le principali usanze di ciascun Paese
Prestazioni fino a dieci volte maggiori e minori costi su acquisti e aggiornamenti hardware e sulla migrazione dei dati complessivi, grazie alla filosofia “software-defined”
Il fattore trainante nella scelta dell’IoT è l’opportunità di crescita del fatturato attraverso la monetizzazione dei dati, l’aumento delle aspettative dei consumatori, la necessità di strumenti semplificati per gli sviluppatori e i cambiamenti nelle normative
Le Analytics di Google non sono sufficienti. Spiega il perchè Dave Anderson, VP of Marketing for EMEA & APAC di Dynatrace
Giovanni Volpi di Apparound illustra i benefici che le aziende potrebbero trarre da un’integrazione tra le due soluzioni
La sicurezza dei device è una delle preoccupazioni principali, ma acquisiscono una rilevanza crescente il design e gli strumenti di collaborazione
Yoav Shay Daniely, product manager, data center security di Check Point, spiega come le organizzazioni debbano adottare una uova strategia per mettere in sicurezza i propri Software-Defined Data Center
Cosa sono i Big Data e a cosa servono? Ne abbiamo parlato con Instilla
Per capire come le imprese si stanno muovendo in ambito Internet of Things lo specialista globale nella gestione dell’energia ha commissionato un nuovo studio globale
F-Secure ha rilevato migliaia di gravi vulnerabilità che gli attacker possono sfruttare per infiltrarsi nell’infrastruttura di un’azienda
Secondo la ricerca, sono poche le imprese in grado di sfruttarne a fondo il potenziale
Tramutare l’approccio tradizionale in un processo automatico rappresenta il futuro
Brian McHenry di F5 Networks analizza la questione crittografia
I due tool svolgono un ruolo cruciale nel percorso verso l’innovazione e le architetture basate sui microservices
Il problema sicurezza è in primo piano: garantirla implica contemporaneamente proteggere gli oggetti e tutto l’ecosistema delle applicazioni che li sostiene
Una figura sempre più importante in un quadro dove le competenze digitali diventano fondamentali

