Internet e cosa è diventato
Sicurezza Mobile e Privacy

Internet e cosa è diventato

E se Internet fosse semplicemente un unico grande acquario mondo nel quale pesci di ogni forma, colore e dimensione nuotano...

Il futuro incerto del giornalismo
Soluzioni editoriali

Il futuro incerto del giornalismo

I media tradizionali e i loro giornalisti sono l'oggetto preferito delle accuse di quanti stanno celebrando la vittoria di...

Malware su MacOS attraverso malvertising
Sicurezza Mobile e Privacy

Malware su MacOS attraverso malvertising

Alcuni ricercatori di Cylance Inc, società specializzata in soluzioni per la sicurezza ga scoperto una campagna di...

Quando il frigorifero è intelligente ma poco sicuro...
Sicurezza Mobile e Privacy

Quando il frigorifero è intelligente ma poco sicuro...

L’attacco recente che ha oscurato molti servizi e siti web online ha evidenziato una verità a molti già nota, il problema...

Approfondimento

Voliere e acquari di Facebook per uccellini e pesciolini in gabbia!

Cybercriminalità e dispositivi tecnologici
Sicurezza Mobile e Privacy

Cybercriminalità e dispositivi tecnologici

La notizia dell’attacco cybercriminale, che ha oscurato numerosi servizi e portali di alcuni dei principali attori...

La relazione con il cliente alla ricerca di credibilità
Ambiti di applicazione e Strategie

La relazione con il cliente alla ricerca di credibilità

Molte aziende si sono dotate negli anni di strategie e strumenti per la gestione della relazione con il...

Information technology in azienda: tendenze e prove di sopravvivenza
Ambiti di applicazione e Strategie

Information technology in azienda: tendenze e prove di sopravvivenza

Molto tempo è passato da quando nel 1968 un ingegnere Intel trasformò un pezzo di silicio in uno strumento potente di...

Imprese e consumerizzazione dell’IT
Ambiti di applicazione e Strategie

Imprese e consumerizzazione dell’IT

I dipartimenti IT delle aziende si devono costantemente confrontare con le sfide della rivoluzione tecnologica corrente...

Novità e-book

Un ebook per genitori Tecnovigili e ragazzi Tecnorapidi

Dipendenza tecnologica, cyberbullismo, sexting, pedo-pornografia, esposizione agli schermi, frodi e consumismo digitale, furto di identità, suicidi, stalking digitale e solitudine.

Motivi del successo del Cloud Ibrido
Cloud Computing

Motivi del successo del Cloud Ibrido

Spostando l'architettura cloud da un modello centralizzato a uno edge si ottiene un adistribuzione migliore e...

Algoritmi e software si stanno mangiando il mondo
Ambiti di applicazione e Strategie

Algoritmi e software si stanno mangiando il mondo

La pervasività tecnologica non è solo quella visibile e tangibile che si manifesta nei numerosi dispositivi che ci...

Internet of Things: addio privacy?
Sicurezza Mobile e Privacy

Internet of Things: addio privacy?

Bambole gonfiabili capaci di condividere con il produttore informazioni sensibili private e anche molto compromettenti...

Dal phishing al whaling, malviventi a caccia di pesci grossi!
Sicurezza Mobile e Privacy

Dal phishing al whaling, malviventi a caccia di pesci grossi!

La pesca online a caccia di pesci che abboccano non è più rivolta solo a pesci che navigano in branchi o a pesci piccoli dai...

Si legge di meno, si legge diverso
Soluzioni editoriali

Si legge di meno, si legge diverso

E’ opinione diffusa tra gli editori tradizionali che l’e-book abbia raggiunto il suo livello massimo di diffusione...

Le narrazioni che nessuno trova mai!
Soluzioni editoriali

Le narrazioni che nessuno trova mai!

Si scrive sempre di più ma si legge sempre meno, oppure si legge in modo diverso dal passato. Lo sanno molto bene quanti in...

Crimini digitali: per difendersi meglio imparare dagli errori
Sicurezza Mobile e Privacy

Crimini digitali: per difendersi meglio imparare dagli errori

Tutti i danni procurabili dagli attacchi cyber o digitali sono in qualche modo evitabili, sia da parte delle grandi...

La terra ai robot, e ai contadini cosa rimane?
Ambiti di applicazione e Strategie

La terra ai robot, e ai contadini cosa rimane?

L’impatto dell’automazione e della robotizzazione si è già manifestato in modo dirompente in numerosi ambiti...

Impero Facebook e voglia di indipendenza e libertà!
Ambiti di applicazione e Strategie

Impero Facebook e voglia di indipendenza e libertà!

Al massimo della sua espansione ogni impero deve fronteggiare la voglia di libertà e di indipendenza dei suoi sottomessi...

La strategia vincente punta alla creazione di nuove possibilità
Ambiti di applicazione e Strategie

La strategia vincente punta alla creazione di nuove possibilità

La vera rivoluzione dell’innovazione è guidata dalla capacità di prendere decisioni, intraprendere iniziative...

Tecnologie sociali in azienda
Ambiti di applicazione e Strategie

Tecnologie sociali in azienda

Le nuove tecnologie sociali non sono più così nuove. Anche nelle aziende hanno trovato il modo di affermarsi e...

I Chatbot al passo di Bolero
Ambiti di applicazione e Strategie

I Chatbot al passo di Bolero

Il Bolero di Ravel non è solo un capolavoro musicale. E’ anche una grande metafora applicabile a situazioni e realt...

SHOPPINGPLUS

Sei un punto vendita o un semplice esercente di negozio? Fidelizza la tua clientela con una APP!

Con  Shopping Plus  progetti di fidelizzazione su misura, vincenti e con risultati certi e garantiti.

Proteggere la propria vita digitale è una priorità massima!
Sicurezza Mobile e Privacy

Proteggere la propria vita digitale è una priorità massima!

Anche se non si hanno segreti proteggere la propria vita digitale da attacchi esterni è diventata una priorità massima...

Device as a Service – PC as a Service
Ambiti di applicazione e Strategie

Device as a Service – PC as a Service

L’evoluzione della tecnologia è tale da permettere innovazioni in tutti i campi e l’applicazione di modelli legati al...

Salesforce inventa il Lego per lo sviluppo di applicazioni
Customer Relationship

Salesforce inventa il Lego per lo sviluppo di applicazioni

Che l’evoluzione della tecnologia stia componendo una miriade di tasselli interallacciati e intercomunicanti per la...

I mutamenti nella Funzione Finance
Ambiti di applicazione e Strategie

I mutamenti nella Funzione Finance

Studio Oracle: un più stretto allineamento tra CFO e CIO sia essenziale affinché i responsabili finanziari possano...

L’ingenuità del cittadino della Rete: pesci in cerca di ami!
Sicurezza Mobile e Privacy

L’ingenuità del cittadino della Rete: pesci in cerca di ami!

Quanti sono i frequentatori della Rete che sanno cosa fanno? Quanti quelli che si preoccupano delle numerose tracce che...

Gli eventi disruptive che decidono la storia di molte aziende
Ambiti di applicazione e Strategie

Gli eventi disruptive che decidono la storia di molte aziende

Per molte aziende saper scegliere il momento giusto per cambiare significa evitare gli effetti dirompenti di eventi che...

Ruolo dell'Information Technology in un mondo diventato digitale
Ambiti di applicazione e Strategie

Ruolo dell'Information Technology in un mondo diventato digitale

Sono passati quasi dodici anni dal libro provocatorio di Nicholas Carr Does IT matter?. Tema del libro non era la morte o la...

Web Browser: chi si ricorda Netscape?
Ambiti di applicazione e Strategie

Web Browser: chi si ricorda Netscape?

Solo dieci anni si navigava il Web usando prevalentemente Netscape e Internet Explorer. Poi i Browser sono proliferati ma...

SAS Viya: altra rivoluzione dietro l’angolo?
Business Intelligence

SAS Viya: altra rivoluzione dietro l’angolo?

In occasione del SAS Forum 2016 di alcuni giorni fa la società ha rilasciato, per pochi fortunati, SAS Viya, una piattaforma...

IoT sul campo
Tecnologia e Impresa

IoT sul campo

Un report rilasciato recentemente da Verizon evidenzia come l’Internet of Things (IoT) favorisca sempre di più la...

Internet  of Things di Schneider Electric
Tecnologia e Impresa

Internet of Things di Schneider Electric

Schneider Electric, lo specialista globale nella gestione dell’energia e dell’automazione, ha presentato lo studio...

Cybercrimine a 1000 miliardi di dollari nel 2020
Sicurezza Mobile e Privacy

Cybercrimine a 1000 miliardi di dollari nel 2020

Secondo IDC entro il 2020 oltre un miliardo e mezzo di persone avrà subìto, almeno una volta, una sostanziale violazione...

Viva il cloud
Cloud Computing

Viva il cloud

Nei prossimi 16 mesi l'80% del budget IT sarà dedicato al cloud computing!

Le infrastrutture convergenti
Ambiti di applicazione e Strategie

Le infrastrutture convergenti

Lo storage sta tuttora attraversando la sua fase di trasformazione più entusiasmante, favorita dalla forza innovativa...

Edition at Play per andare oltre gli e-book:  Google prova a reinventare il libro
Soluzioni editoriali

Edition at Play per andare oltre gli e-book: Google prova a reinventare il libro

Google non è solo il suo motore di ricerca da anni, da quando grazie ad esso ha intrapres la conquista e la successiva...

IoT e sicurezza: fidarsi è bene non fidarsi è meglio!
Sicurezza Mobile e Privacy

IoT e sicurezza: fidarsi è bene non fidarsi è meglio!

Siamo talmente immersi nella tecnologia da sottovalutarne l’impatto delle sue favolose innovazioni e le sue potenziali...