ARCHIVIO
I percorsi della Trasformazione Digitale e del Cloud

L’evoluzione rapida del Business richiede di essere accompagnata da un cambio a livello di architetture ICT che sposi i concetti di innovazione, time-to-market, flessibilità e scalabilità.
Parliamo di questi temi con Giovanni Martinengo, Head of Information & Communication Technology di ERG

Mobility Management 2021, Coniugare Innovazione e Mobilità Sostenibile

Parliamo di questi temi con Gianni Martino, Mobility & Tourism Expert, che su questi aspetti interverrà nel corso dello Smart Mobility, Transport & Logistics Summit 2021 organizzato da The Innovation Group il prossimo 21 aprile 2021. 

Un imperativo per il 2021: una Cybersecurity nazionale sostenibile e inclusiva

Nel 2021 la probabilità di subire un attacco di cybersecurity sarà più alta che mai e il Board delle aziende chiederà sempre di più di essere rassicurato sul livello di Resilienza raggiunto per le infrastrutture.

Vantaggi e sfide delle architetture Software Defined

L’evoluzione delle tecnologie in ottica Software-defined-everything, dei modelli operativi e della stessa richiesta di deployment sempre più distribuito di servizi IT, stanno rapidamente rendendo obsolete le infrastrutture tradizionali.
Parliamo di questi temi con Michele Mariella

I trend 2021 della Mobilità Smart

Nel 2020, soprattutto durante il periodo del lockdown, qualsiasi forma di mobilità, sia pubblica sia privata, ha subito un crollo.

La sicurezza del Cloud è diventata prioritaria per i CISO

Gli effetti della pandemia si vedono oggi anche nella rapida evoluzione delle priorità di cybersecurity delle aziende italiane

Cloud, cantieri per i nuovi Hyperscale datacenter

La pandemia globale da Covid-19 ha modificato radicalmente il modo con cui aziende di tutte le dimensioni e settori utilizzano servizi online

Ripensare l’Identità Digitale, un imperativo strategico per il 2021

Intervista a Antonio Lioy, Professore ordinario di cybersecurity, Politecnico di Torino
UserId e Password sono secondo molti un sistema di autenticazione superato, oltre che un’arma in mano agli hacker per realizzare furti d’identità e attacchi mirati.