PMI, gli investimenti in tecnologia tornano a crescere. Ma una 1 su 10 è ancora senza PC

logo_nl_digital4pmi   square colored section

N. 113 | 8.2015

 
APPROFONDIMENTI
internet of things smart home iot startup

Internet of Things, boom delle startup trainato dalla Smart Home

Un’analisi dell’Osservatorio Internet of Things del Politecnico di Milano nel mondo e in Italia evidenzia il raddoppio degli investimenti istituzionali, molte acquisizioni e nuovi incubatori. Sale l’interesse per wearable e piattaforme di integrazione, mentre le realtà italiane soffrono la difficoltà d’accesso ai finanziamenti


NEWS
Adriano Ceccherini, General Business Director di SAP Italia

SAP, 4000 clienti PMI in Italia: «Sono la base del nostro futuro»

Primo evento dedicato al sistema per piccole e medie imprese Business One in Italia, «dove nel 2014 è cresciuto del 27% e ha 50 partner specializzati», spiega Adriano Ceccherini, General Business Director di SAP Italia. Il caso Rainbow (lo studio di cartoni animati che ha inventato le Winx) raccontato dal Chief Financial Officer Riccardo Tiranti


RICERCHE E STUDI
Innovazione tecnologica

Istao: Gli investimenti delle PMI in tecnologie tornano a crescere

Incremento del 4% per gli stanziamenti dedicati a ricerca e sviluppo, hardware, software e formazione, che nel 2014 avevano registrato un -6%. Lo rivela una ricerca dell'Istituto Adriano Olivetti su 140 piccole e medie aziende dell'area adriatica


PMI

PMI e digitale: in Italia una su dieci è senza computer

Un'indagine CNA fotografa lo stato di adozione degli strumenti ICT e la diffusione della cultura del web: se le grandi aziende sono più sensibili al tema, le micro imprese sono ancora ai blocchi di partenza. «È necessario che il Governo realizzi un piano straordinario per colmare il gap delle imprese italiane», sottolinea Sergio Silvestrini, Segretario Generale della Confederazione


WHITE PAPER
IBM Mass360 - Protezione dei dati mobili

Perché proteggere i dati in mobilità è più difficile. Le cose da sapere

Quando si parla di BYOD bisogna trovare un punto di equilibrio tra il rischio correlato alla protezione dei dati riservati e la capacità di fornire un’esperienza utente semplice e produttiva. Tra sandbox, dual persona, stripping e virtualizzazione, le tecniche di Mobile Device Management si diversificano in base alle esigenze. Questa guida aiuta a capire come orientare al meglio le scelte


Ca - 5 elementi OAuth essenziali per il controllo degli accessi API

Integrazione tra app e siti Web senza intoppi: le 5 cose da sapere

Come velocizzare lo scambio tra un mondo web e un altro attraverso meccanismi di autenticazione, autorizzazione e associazione di account personali diversi, in sicurezza e mantenendo pieno controllo sulla delega degli accessi. Tutto questo è possibile grazie al protocollo OAuth, componente fondamentale delle API enterprise. Ecco come sfruttare al meglio questo standard Web in azienda.


G Data USB KeyBoard Guard

Come proteggere i computer dalle chiavette USB infette

Le tanto amate chiavette USB possiedono un enorme potenziale di pericolo. Una manipolazione del loro firmware permette agli hacker il totale accesso alle funzioni dei sistemi, minando fortemente la sicurezza. Alcuni consigli utili per evitare il problema


 
CHI SIAMO
 Seguici su
Follow us on Facebook Follow us on Linkedin Follow us on Youtube Follow us on Twitter