Secondo SGBox la prevenzione più efficace deve sempre iniziare dalla “awareness” dell’utente
Leggi Articolo »Hitachi Systems CBT e BNova Consulting annunciano partnership strategica
Hitachi Systems CBT e BNova Consulting hanno annunciato una partnership strategica per lo sviluppo di soluzioni di Business Intelligence e Big Data Analytics
Leggi Articolo »Fujitsu premiata al VMware Partner Leadership Summit 2016
Numerosi riconoscimenti per Fujitsu al VMware Partner Leadership Summit 2016
Leggi Articolo »Il report di Verizon sull’Internet of Things
Secondo il nuovo report di Verizon dal titolo “State of the Market: Internet of Things 2016”, l’Internet of Things è diventato mainstream
Leggi Articolo »C.A. Mobile sceglie Red Hat e Dell per un’infrastruttura flessibile
C.A. Mobile ha scelto Red Hat e Dell per costruire un’infrastruttura scalabile in grado di gestire i picchi di traffico dei siti web di popolari artisti
Leggi Articolo »ASUS Design Center presenta Glow of Life alla Milano Design Week 2016
Suggestive installazioni avvolgono i visitatori in un coinvolgente spettacolo di luce e colore per introdurli alle più innovative soluzioni tecnologiche firmate ASUS
Leggi Articolo »Zucchetti, tra Erp e Hr spunta il cross
All’incontro dedicato ai Partner va in scena una Zucchetti sempre più protesa alle aziende di maggiori dimensioni e verso l’estero, con un’offerta che punta sulle applicazioni cross
Leggi Articolo »Infor annuncia Infor Enterprise Asset Management
Infor Enterprise Asset Management offre funzionalità per la prenotazioni degli asset, service portal per i contractor e call center ottimizzato
Leggi Articolo »Itway, celebrare vent’anni di successi in vista del 2020
Itway, in occasione del proprio evento Itway Campus, realizzato a Milano presso la sede dell’IBM Forum, fa il punto sui suoi primi 20 anni e alza il sipario sul futuro prossimo e di lungo periodo
Leggi Articolo »Un’indagine F-Secure svela le vulnerabilità nelle reti aziendali
Un’indagine condotta dall’azienda di cyber security F-Secure ha rilevato migliaia di gravi vulnerabilità che gli attaccanti possono sfruttare per infiltrarsi nell’infrastruttura di un’azienda
Leggi Articolo »