top of page

פורטל הידע
חיפוש


חיזוק שרשרת האספקה בעולמות הסייבר – אתגר לאומי המחייב פתרונות מותאמים
28.05.2025 מאת: נועם הנדרוקר | מנכל CYBIZ מאז פרוץ המלחמה האחרונה, משק הסייבר הישראלי מתמודד עם גל תקיפות חסר תקדים. לפי דוח מערך...


הסופה הדיגיטלית, הבינה המלאכותית והעתיד הכלכלי של ההייטק הישראלי
אתגרים, הזדמנויות ומנועי צמיחה בעידן של חידוש 24.05.2025 מאת: עמית צוק | מנכלי"ת אי. דיזיין פור יו פתרונות ושיווק באינטרנט מבוא: בין...


ענף ה-ERP נשאר מאחור: מדוע תעשיית הERP התעכבה במירוץ לענן?
24.05.2025 מאת: דדי מלאך | מנהל הפעילות של Infor מקבוצת Aman בעשור האחרון, המעבר לפתרונות ענן הפך למגמה מובילה בעולם הטכנולוגיה, המוצרים...


AI in Cyber Security Detection and Response Part 2/2 - AI's Role in SOC Detection
25.04.2025 By: Dori Fisher Threat intelligence Threat intelligence is the process of identifying and analyzing Cyber threats to output...


דרישות הידע הטכנולוגי מממונה הגנת הפרטיות לאור תיקון 13 לחוק הגנת הפרטיות
24.05.2025 מאת: עו"ד רז דנאי | VP Privacy & Data Protection | DPO, Energy Team פתיח ביום 14.8.2024 פורסם ברשומות התיקון ה-13 לחוק הגנת...


ליבה דיגיטלית – הבסיס לפיתוח יישומים בעידן AI
24.05.2025 מאת: ד"ר לוי שאול | Data & AI Lead, Accenture Israel הטכנולוגיה ממשיכה להיות המנוע המרכזי לשינוי משמעותי באופן שבו ארגונים...


טרנספורמציה דיגיטלית מחייבת מיקוד באנשים, בתרבות ארגונית, בתהליכים ובמודלים עסקיים, ופחות בטכנולוגיה
מאת: רז הייפרמן | יועץ בכיר לטרנספורמציה דיגיטלית ודירקטור BDO Digital וחבר נשיאות הלשכה 24.04.2025 רקע עם כל הסערות והשיבוש המתרחשים...


חוסכים בעלויות, משפרים טיפול: שילוב טכנולוגיות מתקדמות בתמיכה נפשית
25.03.2025 מאת: מיכל טל | מנכל"ית חברת NTW מבוא מלחמת "חרבות ברזל" יצרה מציאות חדשה עבור חיילי מילואים בהם גם סטודנטים ששבו משירות ארוך,...


העתיד של בדיקות תוכנה: חזון של בינה מלאכותית ו-TestOps
25.03.2025 מאת: אסף האוזר | מנכ”ל ומייסד automatico בעולם הפיתוח התוכנה המתקדם במהירות, בדיקות התוכנה הפכו לעמוד תווך קריטי להבטחת איכות...


מהפכת הבינה המלאכותית במגזר הציבוריהיתרונות האסטרטגיים של הטמעת מודלי GPT פרטיים
25.02.2025 מאת: רענן ביבר | מנהל פעילות חברת פוג'יטסו במגזר הציבורי, בו אבטחת המידע ורגולציות בנושאי הגנת הפרטיות הן קריטיות, הצורך...
bottom of page