Firewall:  cosa fare per migliorarli
Sicurezza Mobile e Privacy

Firewall: cosa fare per migliorarli

I suggerimenti di Ian Kilpatrick, European Vice President Cybersecurity Practice di Nuvias Group, di cui fa parte Zycko.

Cybersecurity: preservare la supply chain
Sicurezza Mobile e Privacy

Cybersecurity: preservare la supply chain

IDC stima che, entro il 2019, il 60% delle multinazionali con radici in Europa subirà significativi cyberattacchi...

L'esperienza del cliente e le strategie aziendali
Ambiti di applicazione e Strategie

L'esperienza del cliente e le strategie aziendali

Sulla Customer Experience molte aziende e grandi Marche hanno costruito il loro successo e immagine. Applicare una...

Retail: un futuro al digitale
Ambiti di applicazione e Strategie

Retail: un futuro al digitale

La digitalizzazione non è solo quella dei processi aziendali, della distribuzione, della logistica e dei pagamenti, ma...

Approfondimento

Voliere e acquari di Facebook per uccellini e pesciolini in gabbia!

Il cuore pulsante dell'informazione
Customer Relationship

Il cuore pulsante dell'informazione

Dati ovunque e disponibili in tempo reale, informazioni in surplus e conoscenze sempre più approfondite. Tre elementi che...

Il Web non è più quello di una volta!
Ambiti di applicazione e Strategie

Il Web non è più quello di una volta!

Sembra questo il messaggio che è venuto da colui che ha contribuito alla creazione del World Wide Web come lo conosciamo...

Sicurezza IT: cosa fanno le banche
Sicurezza Mobile e Privacy

Sicurezza IT: cosa fanno le banche

Il 42% delle banche prevede che, nell’arco di tre anni, la maggior parte dei clienti utilizzerà il mobile banking, ma...

Si naviga molto, si legge sempre meno!
Soluzioni editoriali

Si naviga molto, si legge sempre meno!

A guardare i dati che ogni anno emergono dalle indagini che analizzano quanto si legge in Italia si scopre la lettura non è un...

Novità e-book

Un ebook per genitori Tecnovigili e ragazzi Tecnorapidi

Dipendenza tecnologica, cyberbullismo, sexting, pedo-pornografia, esposizione agli schermi, frodi e consumismo digitale, furto di identità, suicidi, stalking digitale e solitudine.

Tecnologia e media tradizionali
Soluzioni editoriali

Tecnologia e media tradizionali

L'arrivo di Trump alla Casa Bianca e la sua idiosincrasia verso i media tradizionali li sta facendo tornare a nuova vita. In...

Crescere tramite acquisizioni
Tecnologia e Impresa

Crescere tramite acquisizioni

Le strategie per far crescere un'azienda possono essere diverse. Si può focalizzare l'intera strategia sui clienti...

Cybersicurezza: cosa fare se si naviga sull'orlo del caos?
Sicurezza Mobile e Privacy

Cybersicurezza: cosa fare se si naviga sull'orlo del caos?

I tempi sono quelli che sono e gli attacchi sono inevitabili. In economia, in politica e soprattutto in Internet. Senza...

Siti di gioco e privacy
Tecnologia e Impresa

Siti di gioco e privacy

Privacy, riservatezza dei dati personali e rispetto delle legislazioni che le tutelano sono temi sempre in evidenza. Anche...

Se la privacy non è una necessità, neppure percepita...
Sicurezza Mobile e Privacy

Se la privacy non è una necessità, neppure percepita...

E' di questi giorni la pubblicazione di un'indagine di Save the Children, condotta da Ipsos, che evidenzia come il 90% dei...

Gli attacchi ransomware che provano la debolezza verso la tecnologia
Sicurezza Mobile e Privacy

Gli attacchi ransomware che provano la debolezza verso la tecnologia

In Austria un attacco ransomware ha impedito a 180 clienti di un Hotel di lusso di accedere alle loro camere. Per permettere...

Sicurezza ICT: più consapevolezza e formazione
Sicurezza Mobile e Privacy

Sicurezza ICT: più consapevolezza e formazione

PMI: il 60% dei dipendenti ritiene che l’azienda per cui lavora non prenda in giusta considerazione la sicurezza...

Esseri umani, posti di lavoro e algoritmi
Ambiti di applicazione e Strategie

Esseri umani, posti di lavoro e algoritmi

A rivolgersi agli algoritmi non ci sono solo le aziende che usano approcci modellati matematicamente per la selezione dei...

Marketing 2017: video e contenuti visuali avanti tutta
Tecnologia e Impresa

Marketing 2017: video e contenuti visuali avanti tutta

Tutti sembrano condividere il ruolo prioritario assunto dal video nelle attività marketing. Un successo mai garantito...

Prodotti tecnologici e velocità di fuga
Ambiti di applicazione e Strategie

Prodotti tecnologici e velocità di fuga

La rapidità con cui molti prodotti tecnologici si diffondono suggerisce l'emergere di nuove tendenze nei meccanismi di...

Previsioni facili per il 2017: cloud, AI, interfacce vocali e fusioni aziendali
Ambiti di applicazione e Strategie

Previsioni facili per il 2017: cloud, AI, interfacce vocali e fusioni aziendali

Il 2017 si apre all'insegna dell'imprevedibilità, soprattutto per l'insediamento del nuovo presidente americano dal...

Marche, marchi ed esperienza utente
Ambiti di applicazione e Strategie

Marche, marchi ed esperienza utente

Il 2016 è stato un anno senza acuti ma ha confermato alcune tendenze di fondo. Ad esempio l'importanza competitiva...

SHOPPINGPLUS

Sei un punto vendita o un semplice esercente di negozio? Fidelizza la tua clientela con una APP!

Con  Shopping Plus  progetti di fidelizzazione su misura, vincenti e con risultati certi e garantiti.

2017: secondo Accenture sarà l'anno della scomparsa dello smartphone...
Ambiti di applicazione e Strategie

2017: secondo Accenture sarà l'anno della scomparsa dello smartphone...

Scomparire può avere significati diversi. La scomparsa menzionata da Accenture, significa semplicemente la sparizione...

Quando i numeri e la furbizia sono dalla parte degli hacker
Sicurezza Mobile e Privacy

Quando i numeri e la furbizia sono dalla parte degli hacker

La notizia racconta di un gruppo di hacker russi capaci di guadagnare fino a cinque milioni di dollari al giorno con...

2016 anno degli hacker pessima anticipazione per il 2017
Sicurezza Mobile e Privacy

2016 anno degli hacker pessima anticipazione per il 2017

Dalle attività di hackeraggio russo durante le recenti elezioni americane, all'attacco a Yahoo recentemente rivelato...

Pagamenti mobile sicuri a Natale... e dopo!
Sicurezza Mobile e Privacy

Pagamenti mobile sicuri a Natale... e dopo!

Commercio elettronico e pagamenti in mobilità sono due fenomeni in netta crescita, anche in Italia. L'aumento costante...

Voi vi fidereste ancora di Yahoo?
Sicurezza Mobile e Privacy

Voi vi fidereste ancora di Yahoo?

Yahoo sembra esserci ricascata ma questa volta i numeri sono impressionanti: un miliardo di account Yahoo violati. Un dato...

Robot, intelligenze artificiali e cybercriminalità
Sicurezza Mobile e Privacy

Robot, intelligenze artificiali e cybercriminalità

Molta attenzione mediatica è oggi concentrata sul ruolo che i robot e le macchine intelligenti hanno nel rubare posti di...

Internet e cosa è diventato
Sicurezza Mobile e Privacy

Internet e cosa è diventato

E se Internet fosse semplicemente un unico grande acquario mondo nel quale pesci di ogni forma, colore e dimensione nuotano...

Il futuro incerto del giornalismo
Soluzioni editoriali

Il futuro incerto del giornalismo

I media tradizionali e i loro giornalisti sono l'oggetto preferito delle accuse di quanti stanno celebrando la vittoria di...

Malware su MacOS attraverso malvertising
Sicurezza Mobile e Privacy

Malware su MacOS attraverso malvertising

Alcuni ricercatori di Cylance Inc, società specializzata in soluzioni per la sicurezza ga scoperto una campagna di...

Quando il frigorifero è intelligente ma poco sicuro...
Sicurezza Mobile e Privacy

Quando il frigorifero è intelligente ma poco sicuro...

L’attacco recente che ha oscurato molti servizi e siti web online ha evidenziato una verità a molti già nota, il problema...

Cybercriminalità e dispositivi tecnologici
Sicurezza Mobile e Privacy

Cybercriminalità e dispositivi tecnologici

La notizia dell’attacco cybercriminale, che ha oscurato numerosi servizi e portali di alcuni dei principali attori...

La relazione con il cliente alla ricerca di credibilità
Ambiti di applicazione e Strategie

La relazione con il cliente alla ricerca di credibilità

Molte aziende si sono dotate negli anni di strategie e strumenti per la gestione della relazione con il...

Information technology in azienda: tendenze e prove di sopravvivenza
Ambiti di applicazione e Strategie

Information technology in azienda: tendenze e prove di sopravvivenza

Molto tempo è passato da quando nel 1968 un ingegnere Intel trasformò un pezzo di silicio in uno strumento potente di...

Imprese e consumerizzazione dell’IT
Ambiti di applicazione e Strategie

Imprese e consumerizzazione dell’IT

I dipartimenti IT delle aziende si devono costantemente confrontare con le sfide della rivoluzione tecnologica corrente...

Motivi del successo del Cloud Ibrido
Cloud Computing

Motivi del successo del Cloud Ibrido

Spostando l'architettura cloud da un modello centralizzato a uno edge si ottiene un adistribuzione migliore e...

Algoritmi e software si stanno mangiando il mondo
Ambiti di applicazione e Strategie

Algoritmi e software si stanno mangiando il mondo

La pervasività tecnologica non è solo quella visibile e tangibile che si manifesta nei numerosi dispositivi che ci...