Marketing 2017: video e contenuti visuali avanti tutta
Tecnologia e Impresa

Marketing 2017: video e contenuti visuali avanti tutta

Tutti sembrano condividere il ruolo prioritario assunto dal video nelle attività marketing. Un successo mai garantito...

Prodotti tecnologici e velocità di fuga
Ambiti di applicazione e Strategie

Prodotti tecnologici e velocità di fuga

La rapidità con cui molti prodotti tecnologici si diffondono suggerisce l'emergere di nuove tendenze nei meccanismi di...

Previsioni facili per il 2017: cloud, AI, interfacce vocali e fusioni aziendali
Ambiti di applicazione e Strategie

Previsioni facili per il 2017: cloud, AI, interfacce vocali e fusioni aziendali

Il 2017 si apre all'insegna dell'imprevedibilità, soprattutto per l'insediamento del nuovo presidente americano dal...

Marche, marchi ed esperienza utente
Ambiti di applicazione e Strategie

Marche, marchi ed esperienza utente

Il 2016 è stato un anno senza acuti ma ha confermato alcune tendenze di fondo. Ad esempio l'importanza competitiva...

Approfondimento

Voliere e acquari di Facebook per uccellini e pesciolini in gabbia!

2017: secondo Accenture sarà l'anno della scomparsa dello smartphone...
Ambiti di applicazione e Strategie

2017: secondo Accenture sarà l'anno della scomparsa dello smartphone...

Scomparire può avere significati diversi. La scomparsa menzionata da Accenture, significa semplicemente la sparizione...

Quando i numeri e la furbizia sono dalla parte degli hacker
Sicurezza Mobile e Privacy

Quando i numeri e la furbizia sono dalla parte degli hacker

La notizia racconta di un gruppo di hacker russi capaci di guadagnare fino a cinque milioni di dollari al giorno con...

2016 anno degli hacker pessima anticipazione per il 2017
Sicurezza Mobile e Privacy

2016 anno degli hacker pessima anticipazione per il 2017

Dalle attività di hackeraggio russo durante le recenti elezioni americane, all'attacco a Yahoo recentemente rivelato...

Pagamenti mobile sicuri a Natale... e dopo!
Sicurezza Mobile e Privacy

Pagamenti mobile sicuri a Natale... e dopo!

Commercio elettronico e pagamenti in mobilità sono due fenomeni in netta crescita, anche in Italia. L'aumento costante...

SHOPPINGPLUS

Sei un punto vendita o un semplice esercente di negozio? Fidelizza la tua clientela con una APP!

Con  Shopping Plus  progetti di fidelizzazione su misura, vincenti e con risultati certi e garantiti.

Voi vi fidereste ancora di Yahoo?
Sicurezza Mobile e Privacy

Voi vi fidereste ancora di Yahoo?

Yahoo sembra esserci ricascata ma questa volta i numeri sono impressionanti: un miliardo di account Yahoo violati. Un dato...

Robot, intelligenze artificiali e cybercriminalità
Sicurezza Mobile e Privacy

Robot, intelligenze artificiali e cybercriminalità

Molta attenzione mediatica è oggi concentrata sul ruolo che i robot e le macchine intelligenti hanno nel rubare posti di...

Internet e cosa è diventato
Sicurezza Mobile e Privacy

Internet e cosa è diventato

E se Internet fosse semplicemente un unico grande acquario mondo nel quale pesci di ogni forma, colore e dimensione nuotano...

Il futuro incerto del giornalismo
Soluzioni editoriali

Il futuro incerto del giornalismo

I media tradizionali e i loro giornalisti sono l'oggetto preferito delle accuse di quanti stanno celebrando la vittoria di...

Malware su MacOS attraverso malvertising
Sicurezza Mobile e Privacy

Malware su MacOS attraverso malvertising

Alcuni ricercatori di Cylance Inc, società specializzata in soluzioni per la sicurezza ga scoperto una campagna di...

Quando il frigorifero è intelligente ma poco sicuro...
Sicurezza Mobile e Privacy

Quando il frigorifero è intelligente ma poco sicuro...

L’attacco recente che ha oscurato molti servizi e siti web online ha evidenziato una verità a molti già nota, il problema...

Cybercriminalità e dispositivi tecnologici
Sicurezza Mobile e Privacy

Cybercriminalità e dispositivi tecnologici

La notizia dell’attacco cybercriminale, che ha oscurato numerosi servizi e portali di alcuni dei principali attori...

La relazione con il cliente alla ricerca di credibilità
Ambiti di applicazione e Strategie

La relazione con il cliente alla ricerca di credibilità

Molte aziende si sono dotate negli anni di strategie e strumenti per la gestione della relazione con il...

Information technology in azienda: tendenze e prove di sopravvivenza
Ambiti di applicazione e Strategie

Information technology in azienda: tendenze e prove di sopravvivenza

Molto tempo è passato da quando nel 1968 un ingegnere Intel trasformò un pezzo di silicio in uno strumento potente di...

Imprese e consumerizzazione dell’IT
Ambiti di applicazione e Strategie

Imprese e consumerizzazione dell’IT

I dipartimenti IT delle aziende si devono costantemente confrontare con le sfide della rivoluzione tecnologica corrente...

Motivi del successo del Cloud Ibrido
Cloud Computing

Motivi del successo del Cloud Ibrido

Spostando l'architettura cloud da un modello centralizzato a uno edge si ottiene un adistribuzione migliore e...

Algoritmi e software si stanno mangiando il mondo
Ambiti di applicazione e Strategie

Algoritmi e software si stanno mangiando il mondo

La pervasività tecnologica non è solo quella visibile e tangibile che si manifesta nei numerosi dispositivi che ci...

Novità e-book

Un ebook per genitori Tecnovigili e ragazzi Tecnorapidi

Dipendenza tecnologica, cyberbullismo, sexting, pedo-pornografia, esposizione agli schermi, frodi e consumismo digitale, furto di identità, suicidi, stalking digitale e solitudine.

Internet of Things: addio privacy?
Sicurezza Mobile e Privacy

Internet of Things: addio privacy?

Bambole gonfiabili capaci di condividere con il produttore informazioni sensibili private e anche molto compromettenti...

Dal phishing al whaling, malviventi a caccia di pesci grossi!
Sicurezza Mobile e Privacy

Dal phishing al whaling, malviventi a caccia di pesci grossi!

La pesca online a caccia di pesci che abboccano non è più rivolta solo a pesci che navigano in branchi o a pesci piccoli dai...

Si legge di meno, si legge diverso
Soluzioni editoriali

Si legge di meno, si legge diverso

E’ opinione diffusa tra gli editori tradizionali che l’e-book abbia raggiunto il suo livello massimo di diffusione...

Le narrazioni che nessuno trova mai!
Soluzioni editoriali

Le narrazioni che nessuno trova mai!

Si scrive sempre di più ma si legge sempre meno, oppure si legge in modo diverso dal passato. Lo sanno molto bene quanti in...

Crimini digitali: per difendersi meglio imparare dagli errori
Sicurezza Mobile e Privacy

Crimini digitali: per difendersi meglio imparare dagli errori

Tutti i danni procurabili dagli attacchi cyber o digitali sono in qualche modo evitabili, sia da parte delle grandi...

La terra ai robot, e ai contadini cosa rimane?
Ambiti di applicazione e Strategie

La terra ai robot, e ai contadini cosa rimane?

L’impatto dell’automazione e della robotizzazione si è già manifestato in modo dirompente in numerosi ambiti...

Impero Facebook e voglia di indipendenza e libertà!
Ambiti di applicazione e Strategie

Impero Facebook e voglia di indipendenza e libertà!

Al massimo della sua espansione ogni impero deve fronteggiare la voglia di libertà e di indipendenza dei suoi sottomessi...

La strategia vincente punta alla creazione di nuove possibilità
Ambiti di applicazione e Strategie

La strategia vincente punta alla creazione di nuove possibilità

La vera rivoluzione dell’innovazione è guidata dalla capacità di prendere decisioni, intraprendere iniziative...

Tecnologie sociali in azienda
Ambiti di applicazione e Strategie

Tecnologie sociali in azienda

Le nuove tecnologie sociali non sono più così nuove. Anche nelle aziende hanno trovato il modo di affermarsi e...

I Chatbot al passo di Bolero
Ambiti di applicazione e Strategie

I Chatbot al passo di Bolero

Il Bolero di Ravel non è solo un capolavoro musicale. E’ anche una grande metafora applicabile a situazioni e realt...

Proteggere la propria vita digitale è una priorità massima!
Sicurezza Mobile e Privacy

Proteggere la propria vita digitale è una priorità massima!

Anche se non si hanno segreti proteggere la propria vita digitale da attacchi esterni è diventata una priorità massima...

Device as a Service – PC as a Service
Ambiti di applicazione e Strategie

Device as a Service – PC as a Service

L’evoluzione della tecnologia è tale da permettere innovazioni in tutti i campi e l’applicazione di modelli legati al...

Salesforce inventa il Lego per lo sviluppo di applicazioni
Customer Relationship

Salesforce inventa il Lego per lo sviluppo di applicazioni

Che l’evoluzione della tecnologia stia componendo una miriade di tasselli interallacciati e intercomunicanti per la...

I mutamenti nella Funzione Finance
Ambiti di applicazione e Strategie

I mutamenti nella Funzione Finance

Studio Oracle: un più stretto allineamento tra CFO e CIO sia essenziale affinché i responsabili finanziari possano...

L’ingenuità del cittadino della Rete: pesci in cerca di ami!
Sicurezza Mobile e Privacy

L’ingenuità del cittadino della Rete: pesci in cerca di ami!

Quanti sono i frequentatori della Rete che sanno cosa fanno? Quanti quelli che si preoccupano delle numerose tracce che...

Gli eventi disruptive che decidono la storia di molte aziende
Ambiti di applicazione e Strategie

Gli eventi disruptive che decidono la storia di molte aziende

Per molte aziende saper scegliere il momento giusto per cambiare significa evitare gli effetti dirompenti di eventi che...