Kaspersky Lab protegge Ansaldo Energia
Sicurezza Mobile e Privacy

Kaspersky Lab protegge Ansaldo Energia

Kaspersky Lab è stata scelta da Ansaldo Energia come fornitore unico di soluzioni di sicurezza per proteggere sia...

Smartphone come il bike sharing cinese?
Ambiti di applicazione e Strategie

Smartphone come il bike sharing cinese?

Le bici low-cost del bike sharing cinese stanno invadendo le città del mondo, evidenziando il successo di una formula...

Le minacce DDoS in aumento nell’area EMEA
Sicurezza Mobile e Privacy

Le minacce DDoS in aumento nell’area EMEA

Attacchi DDoS: cala la potenza dei singoli attacchi ma cresce la sofisticazione

Crimini informatici in forte crescita
Sicurezza Mobile e Privacy

Crimini informatici in forte crescita

Ospitiamo una serie di considerazioni di Venustech, fornitore cinese di servizi e soluzioni di sicurezza specializzata...

Approfondimento

Voliere e acquari di Facebook per uccellini e pesciolini in gabbia!

Enterprise Mobility Management, software e strategia
Mobile Device Management

Enterprise Mobility Management, software e strategia

Anni fa molti manager d'azienda scambiavano il CRM come una semplice soluzione, oggi molte aziende continuano a pensare che...

SDX: l’infrastruttura IT diventa un servizio
Tecnologia e Impresa

SDX: l’infrastruttura IT diventa un servizio

IDC si aspetta che il modello SDX diventerà lo standard de facto per le infrastrutture IT e per il disegno, rilascio e consumo...

FBI, CIA e NSA, tutti contro Huawei...
Sicurezza Mobile e Privacy

FBI, CIA e NSA, tutti contro Huawei...

I servizi segreti USA hanno chiesto ai loro concittadini americani di non acquistare smartphone cinesi. Sotto tiro ci sono i...

GDPR: quattro passi da compiere subito
Sicurezza Mobile e Privacy

GDPR: quattro passi da compiere subito

CleverMobile Distribution

Scegli l’unico distributore a valore di soluzioni per la mobility

Lo scenario cloud di Cisco
Cloud Computing

Lo scenario cloud di Cisco

Secondo il Global Cloud Index entro il 2021, il traffico cloud rappresenterà il 95 per cento del totale del traffico Data...

Sicurezza personale e intelligenza artificiale
Sicurezza Mobile e Privacy

Sicurezza personale e intelligenza artificiale

Il tema della sicurezza sta diventando il nuovo cavallo di battaglia di una campagna elettorale mai così spenta e priva di...

Cybercriminalità 2018
Sicurezza Mobile e Privacy

Cybercriminalità 2018

Chi pensa che il 2017 sia stato un anno nero per la cybersicurezza deve solo prestare attenzione a quanto succederà nel...

Una buona privacy fa bene anche al business
Sicurezza Mobile e Privacy

Una buona privacy fa bene anche al business

I dubbi sulla gestione dei dati e sulla privacy stanno provocando ingenti ritardi nei cicli di vendita, con picchi fino al...

Luci e ombre intorno al GDPR
Sicurezza Mobile e Privacy

Luci e ombre intorno al GDPR

Secondo elaborazioni di IDC per Microsoft solo il 3% delle realtà con più di 10 addetti è al momento compliant.

BlackBerry Mobility Management: alla ricerca della massima sicurezza
Mobile Device Management

BlackBerry Mobility Management: alla ricerca della massima sicurezza

Ogni parola o concetto per essere compreso deve far riferimento ai suoi significati e alle analogie a cui sono associati...

Verso l’identità biometrica
Sicurezza Mobile e Privacy

Verso l’identità biometrica

L’autenticazione biometrica è destinata a diventare mainstream secondo IBM

Trasformazione digitale e cloud computing
Cloud Computing

Trasformazione digitale e cloud computing

Senza l'affermarsi del cloud computing non sarebbe stata possibile la rivoluzione Mobile e non sarà possibile...

CleverMobile Distribution, BlackBerry e Enterprise Mobility
Sicurezza Mobile e Privacy

CleverMobile Distribution, BlackBerry e Enterprise Mobility

Anno nuovo, malware vecchi e nuovi. Il 2018 è iniziato con le segnalazioni dei primi attacchi cybercriminali che hanno...

I rischi corrono sulle Reti Wi-Fi aperte. Meglio saperlo!
Sicurezza Mobile e Privacy

I rischi corrono sulle Reti Wi-Fi aperte. Meglio saperlo!

Dati e informazioni ovunque e sempre in movimento. A generarli dispositivi mobili e loro APP. A trasportarli soprattutto...

Il re-platforming: una scelta necessaria
Cloud Computing

Il re-platforming: una scelta necessaria

IDC prevede che il 60% dei CIO, entro il 2019, avrà completato il re-platforming di ambienti applicativi e...

Reti più potenti per il Mobile Banking
Tecnologia e Impresa

Reti più potenti per il Mobile Banking

Per Peter Konings, Director Products EMEA di Verizon Enterprise Solutions, la trasformazione delle reti è un fattore...

SHOPPINGPLUS

Sei un punto vendita o un semplice esercente di negozio? Fidelizza la tua clientela con una APP!

Con  Shopping Plus  progetti di fidelizzazione su misura, vincenti e con risultati certi e garantiti.

Enterprise of Things (EoT). L'azienda come una rete di oggetti intelligenti!
Ambiti di applicazione e Strategie

Enterprise of Things (EoT). L'azienda come una rete di oggetti intelligenti!

Il mondo è globalmente interconnesso, non solo per la pervasività dello smartphone ma per una miriade di oggetti...

Cloud insicuro?
Sicurezza Mobile e Privacy

Cloud insicuro?

Una ricerca di Kaspersky Lab ha rilevato che 7 aziende su 10 che si affidano a provider SaaS e di servizi cloud non hanno un piano...

Natale 2017: come proteggere gli acquisti online
Sicurezza Mobile e Privacy

Natale 2017: come proteggere gli acquisti online

Intelligenza Artificiale e posti di lavoro
Ambiti di applicazione e Strategie

Intelligenza Artificiale e posti di lavoro

In controtendenza rispetto alle previsioni di molti, secondo Gartner Group prevede che l'Intelligenza Artificiale...

Agili anche nei contenuti
Ambiti di applicazione e Strategie

Agili anche nei contenuti

L'approccio Agile non riguarda solo i tecnici e gli sviluppatori, si adatta anche a chi produce contenuti digitali e...

2018: EMM, UEM, MDM, MAM, tante sigle per bisogni simili ma diversi
Mobile Device Management

2018: EMM, UEM, MDM, MAM, tante sigle per bisogni simili ma diversi

La pervasività del dispositivo mobile all'interno di aziende e organizzazioni obbliga responsabili IT e manager a...

BuzzFeed: non solo fake news
Soluzioni editoriali

BuzzFeed: non solo fake news

In questi giorni Buzzfeed è diventato oggetto di articoli e notizie collegate alle fake news associate alla politica...

Edge Computing: alla periferia del Cloud Computing
Tecnologia e Impresa

Edge Computing: alla periferia del Cloud Computing

Seguire le tante rivoluzioni tecnologiche in atto è un esercizio sempre interessante ma può essere una pratica faticosa...

Pronti per le campagne marketing di fine anno?
Tecnologia e Impresa

Pronti per le campagne marketing di fine anno?

Con i numerosi Big Data disponibili, riempire mailing list e banche dati di informazioni utili a preparare le campagne...

Cisco, Siemens e VMware ringraziano SAP
Tecnologia e Impresa

Cisco, Siemens e VMware ringraziano SAP

Le tre società hanno registrato un incremento delle vendite, un miglioramento della produttività e un significativo...

Mobilità aziendale: trend 2018
Mobile Device Management

Mobilità aziendale: trend 2018

In una realtà competitiva, globale e pervasa dalle nuove tecnologie Mobile, la mobilità aziendale è diventata il...

Il 2017 nella tecnologia di livello enterprise – uno sguardo all’anno trascorso
Tecnologia e Impresa

Il 2017 nella tecnologia di livello enterprise – uno sguardo all’anno trascorso

Intelligenza artificiale nel retail
Customer Relationship

Intelligenza artificiale nel retail

Nel giro di pochi anni l'intelligenza artificiale giocherà un ruolo importante nei processi decisionali, nella...

EMM: strategie di mercato, produttori e bisogni delle aziende
Mobile Device Management

EMM: strategie di mercato, produttori e bisogni delle aziende

Al nascere della rivoluzione Mobile i produttori che si sono cimentati sulla scena del mercato con soluzioni di mobilit...

Big Data e mercato dei libri
Soluzioni editoriali

Big Data e mercato dei libri

La rivoluzione delle nuove tecnologie non passa soltanto attraverso i dispositivi mobili e le loro APP. A fare la differenza...

Phishing, pesci e predatori
Sicurezza Mobile e Privacy

Phishing, pesci e predatori

La vita dei cybercriminali è resa meno complicata dalla facilità con cui le loro vittime cadono nella trappola dei loro...