Francesco La Trofa
“Decreto Kaspersky”: grande attesa per la circolare ACN
“Decreto Kaspersky”: grande attesa per la circolare ACN che ha il lcompito di fare chiarezza in ambito sicurezza e pubblica amministrazione. Tutti i dettagli e cosa aspettarsi.
Backup: cos’è e quali sono le differenze con il disaster recovery
Backup cos’è, cos’è quali sono le differenze con il disaster recovery. Una nuova guida pratica preziosa al centro di #DataRevolution la rubrica multipiattaforma costruita in collaborazione con ICOS.
Voltar, il gestionale pratico per le aziende di soccorso e assistenza sanitaria
Voltar ha come obiettivo quello di creare un gestionale su misura per le sedi locali di aziende e cooperative impegnate nel soccorso e nell’assistenza sanitaria, con l’idea di rendere disponibile a tutti uno strumento semplice e molto più economico rispetto al classico gestionale d’azienda. Vi raccontiamo tutti i dettagli nella nuova puntata di #ISVoice
Cos’è la realtà virtuale e quali sono le sue applicazioni
Scopriamo insieme cos'è la realtà virtuale e quali sono le sue, molteplici, applicazioni e su quelli che saranno i suoi possibili sviluppi per il futuro e soprattutto l'avvento del metaverso.
Oracle Technology Summit 2022: cloud e data mesh per la crescita del Paese
Oracle Technology Summit 2022: cloud e data mesh al centro dell'attenzione per la crescita del Paese. Tutti i dettagli del primo evento, finalmente, in presenza.
Atelier: la gestione end-to-end del fashion retail
Atelier: la gestione end-to-end del fashion retail. La testimonianza di Atelier rappresenta la fotografia ideale di chi ha visto, sin dagli albori, tutte le fasi della digitalizzazione di questa affascinante industria.
ISV Solution Days 2022, ecco le eccellenze del software per il Manufacturing
ISV Solution Days 2022: Manufacturing, un'occasione espressamente voluta da Microsoft per presentare al pubblico una selezione dei propri partner ISV focalizzati nello sviluppo di software verticale nell’ambito della manifattura digitale e dell’Industria 4.0. Tutti i dettagli.
Kubernetes: cos’è e come funziona
Tutti i dettagli su Kubernetes, la piattaforma open source utilizzata per orchestrare i Container Linux negli ambienti di sviluppo del cloud privato, pubblico e ibrido e, più in generale, per gestire le architetture a microservizi.
Vulnerability Assessment cos’è e perché è diverso dal Penetration Test: il crowdtesting di WhiteJar
Vulnerability Assessment: scopriamo insieme che cos’è, perché è diverso dal Penetration Test e la specialità del crowdtesting di WhiteJar.
Kuro Portal: collaborazione e gestione documentale ad hoc per i commercialisti
Kuro Portal: collaborazione e gestione documentale creata ad hoc per i commercialisti. Tutti i dettagli della nuova puntata di #ISVoice.
HPE GreenLake Edge-to-Cloud: tutte le novità di un 2022 da record
Hewlett Packard Enterprise (HPE) ha rivelato le ultime evoluzioni di HPE Greenlake, la piattaforma Edge-to-Cloud nata per consentire alle aziende di modernizzare applicazioni e gestione dei dati con soluzione di continuità sulle infrastrutture on-premise e in cloud. Vediamo nel dettaglio le principali novità.
Chip shortage: cos’è, l’European Chip Act e le conseguenze della guerra in Ucraina
Il chip shortage continua a creare problemi alle supply chain di molte industrie. Scopriamo insieme cos’è l’European Chip Act e quelle che sono le conseguenze della guerra in Ucraina.
Hevolus: il customer journey immersivo di Ferroli e Würth
Le tecnologie immersive consentono approcci e soluzioni assolutamente innovative nella ridefinizione del customer journey. Grazie alle potenzialità della realtà aumentata è infatti possibile disegnare applicazioni in grado di aggiungere i contenuti digitali al mondo reale, che abitualmente ci circonda, con un’informazione di tipo contestuale che rende molto più intuitiva e coinvolgente la tradizionale esperienza dell’utente. Vediamo insieme le soluzioni Hevous per Ferroli e Wurth.
Rapporto Clusit 2022: incidenti di sicurezza informatica in aumento e sempre più dannosi
Secondo il Rapporto Clusit 2022 gli incidenti di sicurezza informatica sono in forte aumento e diventano anche sempre più dannosi. Vediamo insieme nel dettaglio quali sono i cyber attacchi più diffusi e a quanto ammontano i danni.
ISVoice, una nuova rubrica per dare voce agli sviluppatori e conoscere i loro progetti
ISVoice, una nuova rubrica per dare voce agli sviluppatori, conoscere i loro progetti ed analizzare i cambiamenti in atto in vari ambiti di business
ISV Solution Days 2022: con Microsoft alla scoperta degli sviluppatori software
ISV Solution Days 2022: con Microsoft alla scoperta degli sviluppatori software. Tutti i dettagli e le modalità per iscriversi all'appuntamento.
Rete informatica: cos’è e quali tipologie di rete esistono
La rete informatica è ormai indispensabile per connettere e rendere possibile qualsiasi tipo di attività. Vediamo pertanto cos’è una rete informatica, quali sono le tipologie attualmente più diffuse.
Cybercriminali, non sparate sulla Croce Rossa! Sempre più a rischio la sicurezza informatica della...
Sempre più a rischio la sicurezza informatica della sanità e delle organizzazioni umanitarie: quali sono i danni e come impedire i data breach. Tutti i dettagli.
Gli effetti della crisi ucraina sulla cybersecurity globale: come difendersi secondo NCSC
Quali sono gli effetti della crisi ucraina sulla cybersecurity globale? Come è possibile difendersi?
Vediamo insieme tutti i dettagli e le soluzioni secondo il NCSC (National Cyber Security Centre)
Microsoft Mesh for Teams: Hololens e l’anteprima del vero Metaverso
Il metaverso è (quasi) qui: certo rimane al momento molta teoria e un po' meno pratica ma le società sono già in corsa nell'aggiornare o sviluppare nuove tecnologie volte al metaverso. Vediamo quali sono le soluzioni in casa Microsoft.