Sistemi informativi

Backup
Application Development
Sicurezza informatica
GDPR
Piano continuità operativa (PCO)
Data Center Management
Test funzionali
Protezione dati
Automazione IT
IT service management
Antispam
Definizioni backgroundillustration nuage 3
Definizioni
Low code: engineering informatico a basso costo o il futuro della programmazione?
Low code o No code? qual è il futuro della programmazione? Dopo anni passati a creare software grazie ai linguaggi di programmazione ecco la soluzione Game Changer! Pronti a dire addio alle stringhe di codice?
Consigli backgroundillustration nuage 2
Consigli
Cos’è un Data mart e come differisce dal Data warehouse?
Data mart: che cos'è, quali sono i suoi vantaggi e quali differenze con il Data warehouse? 3 opzioni che costruirlo in modo efficace.
Definizioni backgroundillustration parapluie
Definizioni
La cifratura dei dati per la protezione dei dati sensibili
Qual'è la differenza tra la cifratura simmetrica e la cifratura asimmetrica? Scoprite nel nostro articolo i metodi di crittografia per proteggere i dati sensibili degli utenti contro la vioalzione della privacy

Ultimi articoli

Definizioni backgroundillustration parapluie
Definizioni
5 mesi fa
La cifratura dei dati per la protezione dei dati sensibili
Qual'è la differenza tra la cifratura simmetrica e la cifratura asimmetrica? Scoprite nel nostro articolo i metodi di crittografia per proteggere i dati sensibili degli utenti contro la vioalzione della privacy
Consigli backgroundillustration humain 18
Consigli
anno scorso
GDPR & sanzioni, come evitare eventuali responsabilità?
Quando si tratta di GDPR molte volte è ancora tutto molto nuovo. Facciamo chiarezza partendo dalle sue origini nel codice della privacy 2003, passando per la riforma europea e l'applicazione in italia tramite garante della privacy. Infine ci concentreremo sui rischi concreti : le sanzioni gdpr, una minaccia concreta. Ma non temete ci saranno anche dei software a supportare voi e il vostro DPO per essere a norma col regolamento GDPR

Sistemi informativi : le categorie più popolari

Backup
Application Development
Sicurezza informatica
GDPR
Piano continuità operativa (PCO)
Data Center Management
Test funzionali
Protezione dati
Automazione IT
IT service management
Antispam

null
null
null
null
null
null

Sistemi informativi : listing dei software più popolari

Backup
Controllo remoto
Identity & access management (IAM)
Antivirus
IT Management
Application Development
IT service management
Version control system (VCS)
Piano continuità operativa (PCO)
Test funzionali
Sicurezza informatica
GDPR
Antispam
IT Asset Management (ITAM)
Piattaforme No-Code
Mappe concettuali
Portal
Virtualizzazione
Gestione database
Software ticket
API Management
Web Browser
Cloud Storage
Data Entry
Wireframe
Integration Platform as a Service (iPaaS)
Simulazione
Virtual Desktop
Application Lifecycle Management
License Management
Web Monitor
Data Center Management
Electronic Data Capture
Scanner di rete
Mobile device management (MDM)
Archiviazione digitale
Web editor
Platform as a Service (PaaS)
Development Tools
MSP
Middleware
Thin Clients
Sistema SCADA
Infrastructure as a Service (IaaS)
Managed Services
Private Cloud
Electronic Data Interchange (EDI)
Application Builder
System Administration
Protezione dati
Load Balancing
Encryption
Sicurezza cloud
Bug tracking
Sorveglianza applicazione
Security System Installer
Richerche di mercato
Patch Management
Tool Management
Network Security
Mailroom Management
Endpoint Protection
Intelligenza artificiale (AI)
Framework
IoT Management
Hosting
Cassaforte digitale
Web Crawler Management
Public Cloud
Hybrid Cloud
Gestione asset IT
Gestione configurazione
Orchestrazione virtuale
Sistemi operativi
Automazione IT
DevOps
remote desktop protocol
Logs
ETL
RPA
Antiplagio
Gestione dei consensi
Single Sign On
Scanner vulnerabilità
Backend As A Service (BaaS)
Password
Consigli backgroundillustration securite 2
Consigli
anno scorso
Come proteggere la tua azienda con la cybersecurity
Cybersecurity: suggerimenti utili per proteggere la vostra azienda dagli attacchi informatici. Quali sono i settori più colpiti dal fenomeno? Quali gli attori in campo per contrastare il fenomeno? Quali le minacce hacker più comuni?
Definizioni backgroundillustration puzzle
Definizioni
anno scorso
Business continuity plan: una guida pratica
Tutto quello che c'è da sapere sul business conitnuity plan e delle soluzioni software che potrebbero fare al caso vostro. Una guida pratica al piano di continuità operativa dell'organizzazione per proteggere al meglio i propri dati.
Software backgroundillustration checklist 3
Software
anno scorso
Performance testing verso delle prestazioni al top
Quando si sviluppa un software web on un'applicazione ci sono differenti tipi di test da svolgere come load, scalability o stress. Scegliete la nostra guida al performance testing per non sbagliarvi.
Definizioni backgroundillustration outils 1
Definizioni
2 anni fa
Tutto sui programmi per backup professionali
Tra i programmi per backup professionali e quelli gratuiti ci sono delle differenze. Vediamo su cosa si basano quelli professionali e qual è il valore che portano in azienda.

Un buon utilizzo dei sistemi informativi facilita la gestione dei progetti, il lavoro collaborativo e la sicurezza dei dati