Tecnologie dell'informazione

Zoho lancia Zoho One di nuova generazione

Zoho offre a Zoho One una piattaforma tecnologica unificata che aiuterà le capacità BlockChain dell'intera azienda a ottenere un'adozione avanzata da parte dei clienti

Leggi di più

Qual è la sfida più importante nella trasformazione agile?

Tutti dovrebbero conoscere le sfide della trasformazione agile, ma queste sono le sfide di trasformazione agile più popolari per un'organizzazione.

Leggi di più

Accenture acquisisce Northstream, con sede a Stoccolma, consulenza ai fornitori di servizi di comunicazione

Accenture ha acquisito Northstream, una società di consulenza con sede a Stoccolma per fornitori di servizi di comunicazione (CSP) e fornitori di servizi di rete

Leggi di più

Architettura di cloud computing 101

Ecco i dettagli dell'architettura di cloud computing e dei relativi protocolli, utili per il front-end e il back-end del cloud computing.

Leggi di più

IBM trasforma il suo software in modo nativo per il cloud ed eseguibile su qualsiasi cloud con Red Hat

BIM ha annunciato di aver trasformato il proprio portafoglio di software in modo che sia nativo per il cloud e di averlo ottimizzato per essere eseguito su qualsiasi cloud Red Hat OpenShift.

Leggi di più

Sprint lancia Curiosity Smart Video Analytics per aiutare a rendere le aziende, le strutture, i campus e le città più sicuri e più intelligenti

Sprint ha annunciato oggi il lancio di Curiosity Smart Video Analytics per fornire avvisi automatici e tecnologia di analisi video avanzata, per migliorare l'efficienza

Leggi di più

10 tendenze in arrivo nella gestione dell'identità e degli accessi per il 2020

Il futuro dell'innovazione nella gestione dell'accesso alle identità continuerà a crescere in termini di portata e scala. In che modo le tecnologie cambieranno le tendenze dei sistemi di gestione delle identità?

Leggi di più

La guida per principianti alla gestione degli accessi privilegiati

Gli account degli utenti privilegiati sono spesso presi di mira dagli hacker per accedere a informazioni riservate. La gestione degli accessi privilegiati è fondamentale per le organizzazioni per prevenire accessi non autorizzati. Scopri di più su PAM

Leggi di più

Le imprese nordiche vedono la rete 5G come una spinta per l'Internet delle cose

Le aziende nei paesi nordici vedono il lancio dei servizi mobili 5G, con le loro velocità di rete più elevate, come un catalizzatore per una più ampia adozione di soluzioni Internet of Things (IoT).

Leggi di più

Penn LPS e Penn Engineering lanciano un Boot Camp sulla sicurezza informatica per far crescere la forza lavoro digitale di Filadelfia

Il College of LPS and School of Engineering, University of Pennsylvania ha lanciato un Penn Cybersecurity Boot Camp per aumentare la forza lavoro della sicurezza informatica a Filadelfia

Leggi di più