Home Cerca

open source - risultati della ricerca

Se non sei soddisfatto dei risultati prova un'altra ricerca

Assistenti vocali e chatbot più efficienti degli esseri umani

I consumatori trovano più efficienti chatbot o assistenti vocali, nella ricerca prodotti o per avere  informazioni su servizi e assistenza post-vendita
rete cloud

Cloud e multicloud protagonisti nell’automazione della rete

Secondo il report 2019 di Kentik il passaggio al cloud, e in particolare al multicloud, è stato intrapreso dal 76% delle aziende
posta elettronica vulnerabilità

Office 365, il fenomeno del furto di credenziali delle aziende

Secondo Cyren l' 80% delle organizzazioni utilizza più della sicurezza predefinita fornita da Office 365 per proteggere la posta elettronica aziendale
attacchi cyber attack

Attacchi informatici, il ruolo degli Stati nazionali

Secondo Paolo Arcagni, system engineer manager di F5 Networks, oggi l’obiettivo degli attacchi informatici è distruggere o danneggiare le infrastrutture critiche, spiare e sottrarre segreti commerciali
intelligenza artificiale Capgemini

Capgemini, intelligenza artificiale per contrastare le minacce informatiche

Secondo uno studio del Capgemini Research Institute, due organizzazioni su tre intendono implementare l’intelligenza artificiale nel 2020 per supportare i propri meccanismi di difesa

Talend, nelle imprese è aperto il dibattito sulla qualità dei dati

Da un'analisi realizzata da Opinion Matters per Talend emerge che solo il 31% dei data specialist ha fiducia nella capacità della propria azienda di fornire rapidamente dati attendibili
aruba esp

Capgemini, alle aziende conviene usare eticamente l’IA

Secondo un recente studio di Capgemini un approccio etico, equo e trasparente nell’adozione dell'IA assicura la fiducia e la lealtà del pubblico
Compuware software

Compuware migliora la gestione multipiattaforma con il machine learning

I responsabili DevOps possono modernizzare la delivery del software mainframe con le nuove soluzioni Compuware zAdviser, ISPW Git Integration e ISPW
retail Jamf

Perché gli It manager del retail preferiscono Apple

Gestione delle funzionalità e degli accessi di device multipli, in sicurezza e conformità e system integration fanno preferire i device Apple per l’uso nel retail rispetto a quelli Windows o Android
ransomware malware

Malware in calo, ransomware as a service in aumento

I risultati semestrali del rapporto SonicWall 2019 sul cybercrime: meno malware ma più attacchi Ransomware-as-a-Service, IoT e cryptojacking
smartphone

L’email sullo smartphone, guida essenziale alle app di posta

Per la gestione della posta sullo smartphone esistono alternative a Gmail e Outlook e si chiamano TypeApp Mail, K-9 Mail, MyMail e Spark
amministratore sistema

Oggi è la giornata mondiale dell’amministratore di sistema

L'ultimo venerdì di luglio, da venti anni a questa parte, si celebra il SysAdmin Day, per ringraziare il proprio amministratore di sistema e per affermare che senza l'IT il lavoro non ci sarebbe

Il Crm al tempo di industria 4.0: fidelizzare la fabbrica

In una realtà con interventi di assistenza distribuiti e personalizzati un sistema cartaceo non è sostenibile. Con il Crm di Salesforce, in Elettric80 regnano efficienza e tempestività
cloud pubblico

Cloud, quando conviene ripensare la strategia enterprise

Una visione alternativa: si possono ottenere gli livelli elevati di flessibilità e performance del cloud pubblico anche da un’infrastruttura IT con soluzioni on premise e software defined

Il downtime fa paura ma non cambia le priorità di sicurezza

Secondo un sondaggio di CyberArk la maggior parte delle aziende teme problemi alle applicazioni business, ma non ne prioritizza la sicurezza

Cedacri acquista Cad IT

L'operazione sarà realizzata da Cedacri mediante l’acquisizione di Quarantacinque Spa, che detiene l’88% della partecipazione in Cad IT

Ups, un’enciclopedia tecnica

Undici termini tecnici illustrati, per capire il mondo degli Ups e avere sempre a portata di mano la spiegazione corretta: Accumulatore, Autonomia, Corrente, Gruppo di continuità, Monitoraggio, Monofase, Onda sinusoidale, Potenza, Ridondanza, Tolleranza, Trifase

Ridurre la complessità IT con una nuova piattaforma di gestione dati

Veritas NetBackup 8.2 potenzia la piattaforma Enterprise Data Services per raggiungere nuovi livelli di disponibilità, protezione e insight su scala aziendale

MongoDB 4.2, il nuovo database per le applicazioni moderne

Il nuovo MongoDB 4.2 introduce transazioni distribuite, crittografia a livello di campo, un operatore Kubernetes e punta a superare il database

Sap, più experience management con iPhone e Mac

Frutto dell'acquisizione di Qualtrics, arrivano dieci nuove offerte che combinano i dati sull’esperienza (X-data) con i dati operativi (O-data). Esteso l'accordo con Apple per consentire un più rapido e facile sviluppo di app iOs native (ma anche Mac)

Perché i top manager devono stare attenti al social engineering

Dal Data Breach Investigations Report 2019 di Verizon emerge che il comportamento digitale dei dirigenti è una causa scatenante gli attacchi di social engineering
Malwarebytes

Malwarebytes: cyber minacce alle aziende senza freni

Secondo il rapporto Labs Cybercrime Tactics and Techniques di Malwarebytes le minacce alle aziende sono cresciute del 235%

Wireless, arrivano le soluzioni WiFi 6 di Cisco

Cisco annuncia soluzioni innovative che permettono alle aziende di entrare nella nuova era della connettività wireless con il WiFi 6 (standard 802.11ax) che abilita...
Prime video Subscription video on demand

Video on demand: smart TV e banda larga spingono gli abbonamenti

Da un'indagine di Futuresource Consulting emerge che Netflix e Amazon Prime Video si spartiscono un terzo di tutti gli abbonamenti del video on demand nel mondo e quasi i due terzi del fatturato globale

L’Abc del digital marketing in quindici termini

Da Dem a sem, da seo a Url: termini e concetti del marketing digitale selezionati da Across, da conoscere per fare business

Dispositivi IoT, i cavalli di Troia dell’era digitale

Ordinare i dati da proteggere per importanza, archiviare in un’area sicura, prestare attenzione ai segnali secondari che possono rivelare un attacco: i consigli di Paessler

Servizi cloud: Oracle potenzia il supporto con metodologia proprietaria

Per migliorare prestazioni, conformità ed esperienza utente in cloud Oracle vara i servizi di supporto avanzato
Adobe Summit

Adobe Summit 2019, va in scena il futuro della customer experience

L’innovazione nella customer experience management passa dall’evento di Adobe, da cui arrivano tanti annunci di nuove soluzioni e partnership
Qnap TS-2888X

Qnap vara il Nas per creare intelligenza artificiale

Qnap Systems lancia il nuovo TS-2888X, un Nas ottimizzato in modo specifico per intelligenza artificiale e machine learning

Cosa sono gli Ups e perché nessuno può farne a meno

Gli Ups garantiscono che le attività di un’azienda, un negozio, un’abitazione non siano minacciate da una mancanza corrente. Mai più fermo impianto, mai più al buio

Il motore dello smart manufacturing funziona con gli Ups

Elettricità sempre disponibile, continuità operativa conseguente e smart manufacturing sono gli elementi che connotano il fenomeno Industria 4.0

Come scegliere l’Ups per la casa e le piccole imprese

Case e uffici sono sempre più connessi con l’esterno, per la gestione degli antifurto, per la domotica, e per l’accesso a piccoli server interni. Hanno bisogno di un Ups senza se e senza ma

Come utilizzare i tool di simulazione integrati nel Cad: un webinar

I tool di simulazione essere integrati nel Cad 3D offrono tanti vantaggi. Con casi pratici un webinar ce li illustra e ci spiega come funzionano
vpn

Come utilizzare le Vpn, dai protocolli ai servizi disponibili

Tutto quanto c'è da sapere per implementare e utilizzare una Vpn: le funzioni, la sicurezza, le finalità, le soluzioni di connessione remota
Sap

Sap S/4 Hana Cloud, nuova versione con maggiore flessibilità

La nuova versione della soluzione ERP Sap S/4 Hana Cloud porta una maggiore flessibilità per supportare le aziende nell’odierno mercato competitivo

Cybersecurity, violate nove aziende italiane su dieci

Secondo il rapporto sulla cybersecurity di Carbon Black il 90% delle aziende italiane ha subito violazioni negli ultimi 12 mesi
devops

DevOps, metodologia a regime entro cinque anni

Uno studio di Fujitsu mostra come otto grandi aziende su dieci si aspettino che l'adozione di DevOps giunga a pieno compimento entro i prossimi cinque anni

Dove trovare le risorse per migliorare le strategie di mobile marketing

Sul blog di Oracle, John Rampton di Due condivide alcune risorse utili per affinare le strategie di mobile marketing di un’azienda o di un team

Il software cresce più del PIL americano e piace al venture capital

Il venture capitalist P101 SGR ci spiega come la spesa del settore IT sta trainando crescita e investimenti
Pocketalk

Traduzione simultanea in tasca con l’intelligenza artificiale

Comunicare con persone che non parlano la nostra lingua diventa più semplice con la tecnologia di traduzione simultanea di Pocketalk
Osram Vcsel

La tecnologia Vcsel nelle applicazioni biometriche e mobili

Osram Opto Semiconductors spiega come la tecnologia Vcsel può consentire notevoli progressi nelle soluzioni biometriche e nei dispositivi mobili
akamai firewall

L’Italia al tempo del Gdpr, investiti 1,5 miliardi in cybersecurity

Il dato emerge dal rapporto EY Global Information Security Survey 2018-19, che conferma la cronica carenza di risorse umane ed economiche per fare davvero cybersecurity

Adobe Document Cloud per risorse umane e finance

Adobe ha introdotto nuovi aggiornamenti di funzionalità in Document Cloud per le aziende che operano nel settore finanziario e delle risorse umane

Supply chain digitale, solo un’azienda su sette ce la fa

Una ricerca di Capgemini dice che le aziende fanno molti progetti pilota per la digitalizzazione della supply chain, ma l’86% non è riuscita a implementarne nemmeno uno su grande scala

Cybersecurity, cinque idee per cambiare approccio e passo

Come integrare la cyberse­curity in tecnologie, prodotti, ser­vizi e nella cultura aziendale e trasformarla in business. I consigli del Cto di Palo Alto Netwoks

La tua azienda sa proteggersi dal ransomware?

Il ransomware è un tipo di malware che si installa su un dispositivo dopo che un utente ha cliccato su un annuncio Web infetto o ha aperto un collegamento in un'e-mail, che lo scarica automaticamente
video

L’olio Evo italiano va in America con la blockchain

La blockchain di Oracle è di supporto all’anticontraffazione dell’olio extravergine d’oliva prodotto in Italia da Certified Origins e alla commercializzazione del brand, che trova anche una nuova forma al disciplinare

Strumenti per progettare in ambienti multi Cad

Con la tecnologia Unite di Ptc Creo si può lavorare in ambienti multi Cad, progettare con varie fonti di dati e ottenere il prodotto pensato
SAP blockchain

Blockchain, nuovi servizi Sap per integrarla in azienda

Sap introduce nuovi servizi che aiutano le aziende a integrare la tecnologia blockchain e lancia due nuovi consorzi per accelerare la co-innovazione

Ufficio moderno, la ricerca della velocità che piace ai millennial

Oggi possiamo organizzare un incontro in pochi passaggi e corrispondere all’istante: ma quanto è realmente veloce un ufficio moderno rispetto a dieci anni fa? Ce ne parla Giancarlo Soro di Lexmark
css.php