M

Mobile Management

  • Sap-Afaria: esce l’ultima versione del software Sap per la gestione dei dispositivi mobili

    25 Gen 2013

    di Redazione

    Condividi
  • Le nuove sfide dell’Apm

    18 Gen 2013

    di Redazione

    Condividi
  • Cloud: ruolo determinante nella catena del valore

    19 Dic 2012

    di Nicoletta Boldrini

    Condividi
  • Hp, quando la sicurezza è intelligente e proattiva

    12 Dic 2012

    di Nicoletta Boldrini

    Condividi
  • VIDEO - Compuware: il vostro mobile solution partner

    06 Dic 2012

    Condividi
  • Ibm: nuove funzionalità e soluzioni per la sicurezza

    26 Nov 2012

    di Redazione

    Condividi
  • Symantec: nuovi programmi per lo sviluppo di app mobili

    24 Ott 2012

    di Redazione

    Condividi
  • VIDEO - L'APM di nuova generazione è guidato dall'end-user experience

    04 Ott 2012

    Condividi
  • Cogliere tutti i benefici del mobile computing

    04 Ott 2012

    Condividi
  • China Mobile: monitoraggio proattivo per migliorare i servizi

    04 Ott 2012

    Condividi
  • Cinque vie per ottimizzare le performance dei siti web accessibili da mobile

    04 Ott 2012

    Condividi
  • L’Apm di nuova generazione è guidato dall’end-user experience

    04 Ott 2012

    Condividi
Pagina 5 di 8



Speciale Digital Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Cybercrime
  • News

    Boom di DDoS in EMEA: guerra chiama guerra

    11 Dic 2023

    di Marta Abba'

    Condividi
Video
  • SPONSORED STORY

    Da system integrator a tech innovation company: N&C punta su competenze e soluzioni customizzate

    29 Gen 2025

    Condividi
Time4Security Hub
  • White Paper

    IBM Time 4 Security: 15 esperti spiegano come garantire sicurezza informatica

    25 Set 2020

    Condividi