- Intelligenza Artificiale nella PA: le Linee guida AgID per sviluppo e procurement dei sistemi IA
- Cybersecurity: serve il Super-analista
- Data center: l’Italia diventa hub strategico del Mediterraneo
- HR: l’applicazione concreta dell’AI rimane ancora limitata
- Deepfake al telefono: come individuarli e non caderne vittima?
- Archiva Group conferma il suo impegno nella protezione e tutela dei dati
- Batterie: come prepararsi al nuovo Regolamento UE
- Acquisti: digitalizzarli per pmi più competitive
Browsing: Report
Le minacce alla sicurezza e le violazioni di dati attraverso le terze parti sono sempre più frequenti, il CISO deve agire subito
Nel corso degli ultimi anni la tecnologia mobile ha fatto passi da gigante, permettendo una costante connettività ovunque ci si trovi. Perché non approfittarne? Perché limitarsi ad un accesso ai dati di Business Intelligence solo quando ci si trova in ufficio?
F5 Networks presenta la seconda edizione della ricerca “State of Application Delivery”
La modernizzazione delle applicazioni RPG supera un’altra frontiera: grazie a Power-B di Webgate400 i tuoi programmi possono essere utilizzati anche via web, diventando così mobile e multidevice. Perchè accontentarsi di utilizzarli solo in ufficio e in versione a caratteri? Ce lo spiegano Guido Pellegata e Valentina Filippis
Prodigyt delinea il valore aggiunto della propria soluzione Touch400 nello scenario informatico delle aziende italiane che basano la propria strategia sulla piattaforma IBM-i
Controllando il sistema tramite software, le organizzazioni sono in grado di semplificare e unificare la sicurezza
L’invalidazione di Safe Harbor solleva interrogativi e problemi a molte aziende per quanto riguarda la protezione e la condivisione dei dati nel cloud. Individuando la soluzione giusta e il provider di servizi adeguato, le aziende possono evitare gli effetti negativi connessi a Safe Harbor
BeeStore, la soluzione software made in Italy per la gestione di negozi e catene retail, giunge ora alla sua terza release, ancora più ricca di contenuti applicativi dedicati all’efficienza del punto vendita
Aumenta la consapevolezza sulla gestione della sicurezza e cresce del 7% il budget medio delle aziende, ma le scelte di spesa sono influenzate soprattutto da obblighi normativi. Ancora limitati gli investimenti di security in ambiti emergenti del digitale come cloud e mobile
Il fenomeno nel 2016 contagerà anche le PMI, portando un vantaggio competitivo a chi imposterà i processi decisionali sulla base dell’analisi dei dati
Incrementare la produttività favorendo la conciliazione dei tempi vita-lavoro è l’obiettivo dello smart working, ovvero il lavoro agile su cui il Governo italiano ha presentato un disegno di legge collegato alla Legge di Stabilità 2016
In una recente indagine di F-Secure molti degli intervistati sono preoccupati per la loro privacy e sarebbero disposti a cambiare servizi per proteggere i propri dati
Utilizzare una piattaforma di gestione delle API che offra servizi sia on-premise che in cloud offre la possibilità di esporre le API in modo sicuro e controllato. Parola di Maurizio Canton, CTO di TIBCO Software
Qlik ha analizzato le sei tendenze della Business Intelligence che caratterizzeranno il 2016
George Teixeira, CEO di DataCore Software, spiega come un’adozione più consapevole della tecnologia flash, dai server fino a un utilizzo più generalizzato, possa dare buoni frutti
“Trasformarsi o sparire” è il nuovo imperativo per le aziende, ma non sempre cambiare è così semplice
Guido Pellegata e Valentina Filippis tracciano un quadro sullo scenario del cloud come alternativa alle licenze tradizionali
L’undicesima edizione del Worldwide Infrastructure Security Report di Arbor Networks fa luce sulle tendenze per il 2016. Marco Gioanola racconta quello che è emerso dallo studio
Le imprese che non riescono ad adottare un approccio allo sviluppo di prodotti e servizi guidato dal business, ad affidarsi a risorse IT qualificate e collaborative, e ad attuare misure di controllo essenziali rischiano di perdere competitività nell’economia delle applicazioni
Polycom prevede mutamenti nello spazio di lavoro e una trasformazione strutturale per quanto riguarda il modo in cui le persone entrano in contatto

