Stefano Castelnuovo
Alcatel 3X e Alcatel 1SE: ecco le caratteristiche
TCL Communication annuncia la disponibilità in tutto il mondo dei suoi ultimi smartphone a marchio Alcatel - Alcatel 3X e Alcatel 1SE. Dotati di...
Personal Data: Webinar ‘Smart Working in a Box’ per incoraggiare la collaborazione e massimizzare...
La proposta in bundle delle soluzioni di Citrix, Lenovo, NetApp, RSA e Trend Micro per il lavoro agile
Paolo Ardemagni nominato da SentinelOne per aumentare le vendite nel Centro-Sud Europa
Veterano della sicurezza degli endpoint, Ardemagni assume il ruolo di Regional Sales Director per DACH, Francia, Italia e Iberia per rispondere alla domanda delle aziende di soluzioni di prevenzione, rilevamento e risposta automatizzate, basate sull'intelligenza artificiale
Corso online LinkedIn per professioni tecniche, 8 CFP per ingegneri
Il corso si svolgerà online in due fasi: martedì 26 maggio, ore 8.30-13.00, e giovedì 4 giugno, ore 14.00-18.00.
Eugene Kaspersky lancia un acceleratore per startup
Il progetto ha l’obiettivo di aiutare l'industria turistica russa in generale, e i giovani imprenditori in particolare, a sfruttare questo periodo per ampliare le opportunità delle loro imprese.
Intel acquisisce Moovit per 900 milioni di dollari
Moovit è un’azienda di soluzioni MaaS nota per la sua popolare app per la mobilità urbana
Web Edition VoipDays 2020: 4 appuntamenti online!
L'obiettivo dei 4 webinar è quello di parlare dei nuovi servizi voce e connettività che permettono di lavorare ovunque
Sostenibilità economica, ambientale e sociale: il trio perfetto per uscire dalla crisi
Secondo Stefano Zamagni, docente di economia politica all’Università di Bologna è necessario ripensare al modello produttivo italiano per poter evitare situazioni come quella attuale
Pericolo Apple: l’App Mail iPhone e iPad presenta una grave vulnerabilità
Gli utenti Apple sono esposti al rischio di furto dei dati a causa di una nuova vulnerabilità appena scoperta
Cognizant violata attraverso il ransomware Maze
Si tratta dell’ultima vittima illustre, in ordine temporale, di un ransomware ormai famoso che sfrutta una tecnica di “doppia estorsione”