ULTIME PUBBLICAZIONI
Comunicazione olistica, la ricerca di una comunicazione “vera”, con gli altri e con se stessi
Le persone comunicano in una enorme varietà di modi, consapevoli o meno. Tutto ci informa, tutto ci parla, tutto ci suggerisce, e, per chi vuole ascoltare, il mondo è pieno…
Una riflessione sulla continuità operativa negli sportelli al pubblico
Alcuni sistemi informatici prevedono la figura dell’operatore. Ad esempio gli impiegati che troviamo dietro agli sportelli delle amministrazioni pubbliche. Il loro compito è quello di mediare la richiesta dell’utente verso…
Carattere, atteggiamenti e mentalità sul lavoro e nella vendita professionale. Esempi e metafore dal mondo dello sport
È indubbio che per svolgere con successo l’attività di vendita professionale serva, e si debba sviluppare, un carattere vincente e soprattutto resiliente (capacità di rialzarsi) dopo i “no”, le sconfitte,…
Johari e la Privacy
Cosa c’entrano i Sigg. Johari e la Privacy o meglio la gestione del dato personale? E cosa è la finestra di Johari? Da Wikipedia: Lo Schema di Johari (o Johari…
Breaking News
- Tra i firmatari gli ad di OpenAI e Google Deepmind, ci sono anche italiani tra cui l'esperto di tecnologie dell'informazione Luca Simoncini
- Lo indica uno studio condotto su Google
- Fondazione sostenibilità digitale: "Acquisti in aumento del 13%"
- Lo sviluppatore di ChatGpt sovvenziona ricercatori e aziende
- Giudice Usa ha dato via libera all'intesa da 50 milioni di dollari
- Colosso del chip vale 1000 miliardi
- Ospite l'eccezione a Wmf – We Male Future, dal 15 al 17 giugno
- Studio Asstel Polimi, 5G frenato da 4 miliardi di extracosti
- Due novità che avvicinano l'app ai concorrenti per smart working
- Nyt riporta lettera di 350 leader industria, anche ceo OpenAI
I Più letti
Leadership & Management
Speciali
AI Blockchain Business Continuity Business Management cambiamento change management cloud security covid-19 Criptovalute Crittografia cyber attacchi Cyber Attack Cyber Crime cybercrime cyber defence cyber intelligence Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence Data Protection Digital Forensics digitalizzazione digital transformation Diritto del Lavoro Diritto informatico GDPR ICT security Incident Response information security infrastrutture critiche innovazione Intelligenza Artificiale lavoro agile Leader leadership Normativa phishing Privacy ransomware resilienza Risk Management sanità Sicurezza sicurezza informatica smart working Team Management Vulnerabilità Zero-Trust