Cognitive Computing

Negozi energivori: con self AI e “sensori bottone”, meno consumi e più comfort
L’AI in UE non licenzia, ma premia i Paesi più digitali e dinamici
La scansione AI della retina può “far bene” al cuore
Microsoft punta su Copilot Studio per personalizzare l’AI generativa
Scouting calcistico: il Siviglia FC valorizza le soft skill grazie all’AI generativa
AI e robot giocano al piccolo chimico regalando speranze contro la crisi climatica
Scoperta backdoor universale: ora tutti possono avvelenare modelli di immagini
La sfida europea per competere con ChatGPT 
Output tossici da AI generativa con un successo che sfiora il 100%
Google DeepMind gioca con gli LLM e li convince e scoprire cose nuove
Piattaforme AI no-code: come funzionano, tipologie e benefici
Previsioni meteo con AI: veloci e fidate, ma non sostitutive
Nasi elettronici e sicurezza alimentare: l’AI riconosce i cibi pericolosi
AIOps: come sfruttare l'intelligenza artificiale per monitorare le applicazioni
AI: ANIMA Sgr punta sull'open source per sprigionare tutto il valore dei dati
Privacy e Cloud quantistico: la soluzione è nella luce
HPC più veloce grazie ai qubit. Ma quanta energia…
Test di LLM in camice: gara di empatia e diagnosi
AI e consumi energetici: chi punta il dito e chi guarda il dito e non la luna
L’AI vuole copiare i bambini per minimizzare i dati di training
L’AI generativa protagonista a Microsoft Ignite 2024
Chip e AI avranno sempre più sete e ogni singolo pagherà loro da bere
Dati sintetici: perché saranno sempre più importanti e, forse, più accurati
Intelligenza artificiale e macchine industriali: come cogliere la rivoluzione
Razzista e gentiluomo: così sta diventando il modello AI del futuro
Business Intelligence, la grande opportunità dell’IA generativa
L'AI generativa è solo l'inizio: ora tocca alle aziende
Il potere dell’AI sta nel saper valorizzare quello umano. Parola di OpenText
AI agente anti-fumo: stretta tech di Singapore contro i furbetti della sigaretta
Computer vision e AI non bastano per gestire aree affollate. Serve creatività
Industrializzare l’AI per massimizzare i ritorni
AI e ML aiutano i primi soccorsi ad arrivare prima
Polizia e riconoscimento facciale: è Microsoft a dire no a tutti
Quando trascrive, l’AI diventa volgare e non ammette pause
Verso il robot “tuttofare”: si parte da un database condiviso e open source
Forza lavoro, forza d’attrito: rischio freno per l’AI
L'impatto dell'AI predittiva: come mettere a valore i dati
Più potenza di calcolo? Usare il cervello, e copiarlo. Lo fa anche Intel.
Il futuro dell’AI generativa è nella specializzazione
Clearbox AI: dati sintetici per combattere le frodi bancarie online
Partenze intelligenti: ora le crociere le suggerisce un ChatGPT specializzato
SAS Innovate on Tour: focus sull’AI in ottica di produzione
Social e AI: cosa può andare storto?
Infrastruttura IT per l’intelligenza artificiale: come implementarla
Intelligenza artificiale e privacy: ci pensa la blockchain
GenAI, dalla sperimentazione alla scalabilità: al centro la gestione di costi e dati
Come usare l’AI generativa in azienda: l’esperienza di Alpitour World
Sfruttare il potenziale della GenAI: strategie e best practice dai leader del mercato
Il nuovo mondo digitale: introduzione ad AR, VR nel mondo industriale
AI generativa multimodale: l’evoluzione continua (e prepara la strada alla AGI)
Modelli LLM in azienda: come valutare l’alternativa open-source 
Intelligent Document Processing: come innovare con l'AI, dalla classificazione alla ricerca
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Intelligenza, artificiale, responsabile e consapevole: la vision di Archiva Group 
AI e copyright, arriva in soccorso la Blockchain  
Dati intelligenti, sviluppo veloce: la business AI di SAP per trasformare le organizzazioni 
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
“Trustworthy AI”, l’intelligenza artificiale secondo Microsoft
Enteprise AI in Italia, le sfide da affrontare
L’intelligenza artificiale a cosa serve davvero? Moxoff lancia Tide che aiuta a capirlo
AI, la questione (non risolta) delle competenze
Dell Technologies: “ll momento di implementare la AI è adesso”
La Volpe (IBM): “I dati aziendali sono la linfa vitale per il successo della GenAI”
GenAI all’edge, la forza che accelera l’unione tra AI e edge computing
“Ecco come la AI sta aiutando a gestire le riunioni aziendali”
Agenti AI, come creare un motore di ricerca per i dati aziendali
Intelligenza generativa o “Grande Abilità Combinatoria”?
Quantum computing: un futuro in costruzione tra sfide e opportunità. E l’Italia?
Global Cooperation Barometer: l’AI al centro del cambiamento secondo il World Economic Forum
Computer quantistici: le applicazioni, lo sviluppo, l’impatto
DeepSeek: la nuova frontiera dell'AI per i CIO, tra opportunità e sfide
Intelligenza artificiale, è boom in Italia: +58% a quota 1,2 miliardi
Come si sviluppa su un computer quantistico
L'Intelligenza artificiale al servizio della Giustizia Amministrativa
L'AI può cancellare il nostro pensiero critico?
Mercadante (Cisco): “Dall’entusiasmo alla concretezza: nell’AI non si può più aspettare”
Google Cloud lancia l’Italy AI Groundbreaker Award
Explainable AI: cos’è, come funziona e come portarla in azienda
Intelligenza artificiale, accordo fra Almawave e Oracle
Microsoft AI Tour: l’evento per scoprire il futuro dell'intelligenza artificiale generativa
Dal futuro al presente: l’AI come leva per ripensare il business
GenAI tra hype e realtà: l’urgenza di una governance del dato
GenAI, un tool gratuito da SAS per mappare il grado di adozione nelle aziende
Microsoft AI Tour: l’intelligenza artificiale entra nell’era degli agenti
Esposito (Microsoft Italia): "Conoscere, sperimentare e adottare, così portiamo la Gen AI nelle aziende"
AI in Maire: un viaggio condiviso con Microsoft verso l’evoluzione digitale
AI security: le buone prassi per garantire protezione efficace e compliance
Dedagroup potenzia la strategia sull’AI: nasce Deda Ai
Sharma (Microsoft): con l’AI agentica possibilità infinite per innovare e crescere
Axiante: perché il futuro dell’AI si gioca sulla qualità del dato, non sull’entusiasmo
Agentic AI: come gli agenti intelligenti stanno trasformando l’operatività delle aziende
Multi-agent systems nell’industria: la nuova frontiera dell’ingegneria collaborativa
Quantum AI: come l’intelligenza artificiale quantistica sta trasformando il futuro delle analytics
AI per le imprese: il ruolo strategico dell'ecosistema di partner Microsoft nella trasformazione digitale del Paese
Stargate UAE: ad Abu Dhabi nasce un nuovo hub AI da 1 gigawatt
AI privata o “pubblica”? I pro, i contro, le cose da sapere
Come funziona l'AI per il riconoscimento immagini
AI Customer Service: tutti i vantaggi della gestione automatizzata delle richieste dei clienti
Intelligenza artificiale e produttività, tra promesse e costi nascosti
L’AI da sola non basta: perché serve ripensare software e dati
AI e ROI: 5 trend che renderanno davvero intelligenti le imprese
Verso un’Europa digitale: valorizzare lingue e cultura con l’AI
ll futuro della GenAI è invisibile: addio ai grandi modelli, spazio ai DSLM
Guidare le imprese nell’era dell’AI: il Master per i leader del cambiamento
Guardian Agents: l'AI che protegge dall’AI
Il disincanto dell’AI: perché non basta “comprare” un algoritmo
AI e manager: perché i dipendenti si fidano più degli algoritmi
Traduzione automatica a bassa latenza: l’architettura AI di Translated e Lenovo
LLM in produzione: il progetto di Moviri per il deployment sicuro e in ambito enterprise
GPT-5: opportunità e rischi per i CIO
Model Context Protocol: lo standard che connette l’AI ai sistemi aziendali
Quando i dipendenti dicono “no”: l’attivismo interno come leva per un’AI etica
Ripensare il ROI dell’AI: imparare dai fallimenti
Sovranità dei dati e cloud ibrido: la nuova architettura dell’AI
AI in azienda: perché il 90% dei progetti fallisce (e come evitarlo)
Perché serve una strategia AI integrata con gli obiettivi aziendali
Dal laboratorio alla pista: l’AI di IBM accelera con la Ferrari
Sovranità digitale e AI: l’Europa al bivio della nuova rivoluzione tecnologica
AI ed etica, SAS mostra la via: “La responsabilità comincia prima di scrivere la prima linea di codice” 
Cultura e fiducia: le basi per l’adozione dell’AI
Quantum Machine Learning: la fotonica al servizio dell'AI
AI e knowledge base: come cambia la gestione delle IT Operations
Agentic AI e High-Performance IT: la rotta per i CIO tra opportunità e sfide
Agentic AI e processi aziendali: 3 elementi da tenere a mente
SAP NOW AI Tour 2025: come SAP S/4HANA Cloud supporta l'innovazione
I costi nascosti della GenAI: oltre il prezzo dei modelli
Casi d’uso GenAI: un framework per valutare costi e valore
Dalla digital economy alla AI economy: le sfide delle reti e delle infrastrutture
Come l’AI guida l’ottimizzazione dei costi del cloud e della spesa IT
Dai casi d’uso al ROI: perché le imprese italiane faticano a far crescere i progetti AI
Intelligenza artificiale generativa, dal clamore mediatico al valore reale

Connettività IIoT e Cybersecurity, le chiavi del nuovo manufacturing

Cybersecurity e digitalizzazione: è davvero mission impossible?
La collaborazione IT e OT di Siemens trova spazio in Barilla
Maggiore efficienza e più alti standard di controllo qualità: ecco cosa garantiscono le soluzioni di localizzazione RTLS di nuova generazione
Senza cybersecurity impensabile la convergenza tra OT e IT
5G: opportunità per l’industria 4.0
Il nuovo Regolamento Macchine Ue mette l’accento sulla sicurezza
Quale AI e per chi: la risposta è nella partnership

Customer engagement a prova di futuro

Dal fashion al banking: perché fare segmentazione del mercato
CPQ: cos'è e come accelerare il processo di vendita step by step
Lead Management: cos’è e come integrarlo con il CRM
Software CRM e fashion:per un campaign management al top
DMP: cos’è e come migliora la strategia online delle aziende
Retail: così si risponde ai nuovi modelli di consumo
I KPI retail per assicurarsi di essere omnichannel
Codesign, il vero valore del system integrator
Digital trasformation aziendale, l'approccio di Sopra Steria
CRM marketing e omnichannel: cosa deve saper fare il software
Direct Marketing via Email, SMS e IM: i 9 step da conoscere
Come implementare Salesforce rapidamente e senza stress
Salesforce marketing cloud: per un'UX veramente multicanale
Lead nurturing nel finance: quanto vale individuare il target giusto
Unified commerce: cos’è e come cambia la GDO
I requisiti del CRM per far dialogare i sistemi applicativi legacy
Mobile banking: servizi e strumenti per il 2020 post Covid
Consulenza digital transformation l’esperienza di Sopra Steria
Come integrare i sistemi CRM al customer journey con Sopra Steria
Sopra Steria: la sicurezza di un partner certificato Salesforce
Sopra Steria: le nuove strategie di open banking
Integrare il marketing cloud al sales: il metodo di Sopra Steria
Digital merchandising: ecco la strategia di successo del retailer
CRO, come ottimizzare il tasso di conversione in tre passi
I benefici di una supply chain resiliente nell’omnicanalità
E-commerce 2.0 per il grocery, l'esperienza di Sopra Steria
Come gestire il credito di filiera: parola all'esperto
Sopra Steria, i benefici tangibili di una gestione integrata della supply chain
Trend eCommerce 2021: tutto quello che devi sapere
Sopra Steria: il partner per rivoluzionare il banking
Come mappare le relazioni dei clienti per una vista a 360: l’analisi dei gruppi di clienti connessi
Salesforce Customer 360, 3 fattori per innovare la tua strategia
Data driven retail: come una soluzione rivoluziona il new normal
Digital Wealth Management: nuove opportunità grazie ai dati
Open Banking: come cogliere le opportunità offerte dalla PSD2
Modelli data driven per banking e retail, ecco cosa fa Sopra Steria
Gestione dei prospect client: 3 step nel banking
Computer Gross Point of View: soluzioni e servizi
PA e Covid, come hanno affrontato la pandemia le pubbliche amministrazioni?

Cybercrime

Sicurezza informatica, conoscere gli hacker per colpire il cybercrime
GravityRAT, cos'è e come si sta evolvendo
Rapporto Clusit 2020, tutti i numeri del primo semestre
Furto dei dati, ecco cosa è successo nei primi mesi 2020
Log cloud, ecco come sono usati per sferrare attacchi
File malevoli, quanto sono aumentati nel 2020?
Cybersecurity, ransoware e sanità: ecco cosa è successo a fine 2020
Sicurezza informatica nel 2021: quali minacce?
X-Force Threat Intelligence Index 2021, i dati pubblicati da IBM
Ransomware, cosa è accaduto nel 2020 e come comportarsi
Ecco come funziona il ransomware Cring e cosa fare
Nation state cyberattack, numeri in aumento
Quanto costa un attacco ransomware? I dati della ricerca Sophos
Ransomware: ecco le tipologie d'attacco e i settori più colpiti
Attacchi ai governi, ecco come funziona quello individuato da CPR
BackdoorDiplomacy, ecco cos'è e come funziona
Attacchi DDoS Distributed Denial-of-service, i dati 2021 di F5
Operation SpoofedScholar, ecco come funziona l'attacco di TA453
Attacchi OT/IoT, i dati del report di Nozomi Networks
Attacco alla Regione Lazio: il ransomware ha sfruttato la vulnerabilità della VPN
WhiteJar, la piattaforma di ethical hacker che sfrutta il crowd contro il cybercrime
No More Ransom, ecco quel che si è evitato in 5 anni
Ransomware, ecco quali sono stati i più popolari nel primo trimestre 2021
Ransomware, i dati dello studio Trend Micro
Sicurezza IoT: raddoppiati gli attacchi rispetto a 1 anno fa
Data sharing e rischi per la sicurezza: il report Kaspersky
Quali sono i malware più pericolosi? Ecco i dati Check Point Software
Rapporto Clusit 2021, ecco i dati del primo semestre dell'anno
Bitdefender vs REvil, ecco cosa ha fatto il Decryptor
Best practices per rilevare e contrastare gli attacchi deepfake
APT e cybersecurity, le previsioni di Kaspersky per il 2022
Il cybercrime finanziario e il ruolo cardine dell’awareness
BlueNoroff, cos'è e come funziona
MoonBounce: così lo spiegano i ricercatori Kaspersky
Cyber Attack: i trend del Security Report 2022 di Check Point Software
Cybersecurity 2022, le previsioni Trend Micro
Ransomware: cosa è successo nel 2021 secondo Ivanti
Pegasus&Co: i consigli per prevenirli e per le eventuali vittime
Phishing, ecco quali sono le preoccupazioni delle aziende
Attacchi mobile, malware in aumento del 500% in Europa
McKinsey: i 3 trend della cybersecurity e come farvi fronte
Minacce informatiche 2022, i dati del CrowdStrike Global Threat Report
Minacce informatiche, i dati del report OpenText
Attacchi ransomware: raggiunti nuovi record di estorsioni nel 2021
Ransomware: quanto sono preparate le aziende?
Ransomware: l'Italia è tra le nazioni più attaccate
Cloud security, focus sulla protezione IAM
Bumblebee, ecco come funziona questo malware
Primo trimestre 2022: ecco la fotografia degli attacchi cyber
Attacchi cyber OT e ICS, quali impatti?
Minacce alla sicurezza di Internet, i settori colpiti e le tecniche usate
WithSecure: “La tecnologia? Arma a doppio taglio anche nel mondo cyber”
Vulnerabilità zero day, l'analisi Barracuda Networks
Cyber Risk Index 2022, ecco quante sono state le violazioni dei dati
Novità, rebranding e revival: anche nel 2022 del cybercrime evoluzioni continue e imprevedibili 
Data Breach 2022: il fattore tempo diventa fondamentale
In parità di genere, il cyber crime vince
Cybercrime, come sono organizzati i gruppi hacker? Ecco 3 tipologie
Attacco alla crittografia in nome della protezione dei minori
Il Ransomware as a Service è sempre più popolare
Boom di DDoS in EMEA: guerra chiama guerra
Clusit: attacchi informatici +27%. L’Italia nel mirino
Cybersecurity, gli account validi tra le principali minacce del 2024
Digitalizzazione dell’agroalimentare in Italia, ecco la fotografia
Petya, ecco quello che stupisce di quest’ultima generazione di attacchi
La rinascita di Shamoon e la comparsa di Stonedrill, tutti gli effetti di questi malware
Symantec: in crescita lo spam legato a eventi stagionali e ai social network
Cybercrime: sfida impegnativa per l’Italia
Crescono le minacce sui dispositivi mobili: che fare?
Cybercrime sempre più aggressivo
Cyber crime: quali minacce per il 2014?
Cyber Security: lo scenario delle minacce e le best practice di protezione
Data Breach Investigation Report 2014: la security parte dalla conoscenza
Cybercrime: aumenta la gravità degli attacchi
Oltre il perimetro: come ridisegnare l’Enterprise Security
L'impatto economico del cybercrime
Eset Secure Authentication: autenticazione via cellulare
Eagle Networks: una security pervasiva in tutta l’azienda
Collaborazione e approccio reattivo per combattere le minacce
Fortinet, aggiornare le competenze per fronteggiare i cybercriminali
Retail: il cybercrime porta a ripensare la sicurezza
Sicurezza 2015: un'analisi dei principali trend
Rapporto Clusit 2015: così cambiano i rischi per la sicurezza in Italia
Cybercrime: c'è ancora molto da fare per proteggersi!
Ping Identity: guanto di sfida sul mercato italiano
Essere impresa ai tempi del cybercrime
Cybercrime: il mercato “mimetico” parallelo
Trend Micro, Il 2016 sarà l’anno delle estorsioni online
Trend Micro: arriva l’anno delle estorsioni “su misura”
Ibm Security acquisisce Resilient Systems per rafforzare la propria offerta
La rimozione del malware, le strategie aziendali per la sicurezza informatica
Il ruolo del Ciso nell’identificare i rischi informatici, il parere di Idc
Forrester, ecco le cinque tendenze della sicurezza informatica 2016
Rsa: fare della sicurezza informatica un vantaggio competitivo
Fortinet: nuovi approcci per un wi-fi business critical
Security: prevenire gli attacchi... e usare tanto spirito critico!
Bt e Kpmg fanno il punto sulla sicurezza
La minaccia cryptoransomware e la risposta di Kaspersky Lab
Aziende e Sicurezza It: attaccare per difendersi
Check Point: per la sicurezza servono consapevolezza e soluzioni globali
Kaspersky Lab presenta RannohDecryptor per sconfiggere il ransomware CryptXXX
Cyber security in Italia e nel mondo, quale la situazione secondo l’indagine EY
Nel 2017 continuano a crescere gli attacchi informatici, ecco i dati del Soc di F5
Sistemi per la sicurezza informatica aziendale, come costruire una strategia efficace
È possibile assegnare un valore economico alla voce “rischio cyber”?
Clusit Security Summit 2017, quali prospettive per la sicurezza informatica in Italia
Più di un miliardo di ransomware nel mondo nel 2016, parola di Trend Micro
Cybersecurity: il lato oscuro dell’IoT
Quanto costano gli attacchi informatici al settore finance? Le 5 regole per difendersi
Sicurezza IT: tre consigli per le aziende
“Colpo in banca” ai tempi del cybercrime: fasi dell’attacco e suggerimenti per proteggersi
Crimini informatici, quali i bersagli e le ragioni degli attacchi
IDC: quale l’impatto della sicurezza informatica sulle organizzazioni industriali
Attacchi informatici e cybercrime, quali rischi con i media player
Sicurezza e IoT, attenzione agli attacchi Dos e Ddos e alle loro conseguenze
Come attaccare i robot industriali, la sicurezza informatica nell’Industria 4.0
Juniper, l’evoluzione della security parte dalla rete
Come difendersi dal malware che si maschera nel cloud
Il crimine informatico? Crimine reale
Le conseguenze degli attacchi cyber, paragonabili a grandi catastrofi naturali
Una soluzione per garantire la sicurezza in ambiente industriale
PMI sicure come le grandi imprese per vincere il cybercrime
I modelli comportamentali per identificare e prevenire le minacce interne