Opinione

Opinione

La trasformazione digitale si fa con l’automazione dell’IT esistente

Enrico Brunero di Dimension Data Italia ci parla di trasformazione digitale e del parradigma oggi realmente applicabile con quanto si dispone in azienda

Networking, i cinque trend del momento

Software defined networking, flessibilità, IoT, richieste di velocità e architetture mesh sono le tendenze che caratterizzano il networking attuale

Come proteggere le driverless car

I quattro pilastri della sicurezza nelle auto senza conducente spiegati da chi fa sicurezza Ict

Retail multicanale: quattro consigli per fare loss prevention

Pos unificati, sistema dati integrato, controllo sui resi e ricevute elettroniche possono aiutare il retail multicanale

Sicurezza password: ci vuole metodo

Qualche suggerimento pratico per rendere più complesse le password, senza perdere però di vista l'usabilità

Banche: che lavoro faranno i bot

Eric Kline, Vice President Eastern Europe di Citrix, parla del futuro del retail banking e del lavoro che sarà affidato ai bot
Startup Easitaly

Michele Balbi, Teorema: Startup, abbiamo un problema

Di ritorno da CES di Las Vegas, Michele Balbi, presidente di Teorema, lancia l'allarme: perché il nostro sistema delle startup non funziona?

L’azienda che innova è open per natura

L'economia è in trasformazione e le imprese devono abbandonare l’approccio “command and control” per abbracciare i principi dell’organizzazione open

SDN vuole standard aperti

Massimo Ceresoli di Orange Business Services, tratteggia il futuro degli standard per spingere la diffusione di SDN

Purassanta, Microsoft: call to action per il sistema-Italia

In un lungo post su LinkedIn, l'amministratore delegato di Microsoft Italia lancia l'allarme: per riprendersi il Paese ha bisogno di un'azione collettiva. E indica i punti chiave sui quali puntare

Juniper: la sicurezza di rete abbracci il modello software defined

Paolo Tosi, Senior Channel Manager di Juniper Networks Italia, spiega come i partner di canale debbano adottare un nuovo approccio nell’implementazione della sicurezza per i propri clienti. Un approccio che protegga l’azienda dall’interno

Cinque leve per migrare al public cloud

Sicurezza, exit strategy, confidenzialità del dato, segmentazione dei dati, gestione unica e centralizzata
css.php