ARCHIVE
L’importanza dei dati nella mobilità

Nel mondo della mobilità, per sfruttare veramente la potenzialità dei Big Data sarebbe fondamentale creare un ecosistema in cui tutti gli stakeholder possano avere un ruolo attivo e si sentano giustamente coinvolti nel loro ruolo, al fine di poter sviluppare un soddisfacente modello di business.

Lombardia Digitale e Circular: quali azioni realizzare

Sorry, this entry is only available in Italian.

Come utilizzare le soluzioni digitali per bilanciare la ricerca del malware e ridurre il perimetro di attacco

Dall’osservatorio di VMware emerge, soprattutto nell’ultimo periodo, un aumento esponenziale degli attacchi cyber. A confermarlo sono anche dei dati relativi all’ Italia in cui la quasi totalità degli intervistati ha dichiarato di aver subito almeno un attacco causando danni all’immagine e perdite finanziarie.

I nuovi trend nell’ambito delle minacce cyber: cosa è emerso durante la pandemia

Con il Covid è stata data una forte spinta accelerativa alla digital transformation delle aziende, favorendo, così, la creazione di fenomeni nuovi destinati a perdurare nel tempo.

La settimana digitale – Governo digitale e South Working

Continua il processo alle Big Tech. Accanto al Congresso USA  e alle attività dell’Unione Europea anche il governo cinese di recente ha minacciato di intervenire contro colossi quali Alibaba e Tencent. In Italia, invece, prende piede il fenomeno “south working”.

Dallo smart working al lavoro di qualità: come riprogettare l’organizzazione e il lavoro

La pandemia ha favorito il ricorso al lavoro a distanza in modo inedito in Italia (e a livello mondiale) sia durante il lockdown sia dopo. Con la ripresa, in molti puntano a mantenerlo avendo verificato con mano i benefici del nuovo paradigma. Ma cosa significa, nel bene e nel male, lavorare iper-connessi?

Perimetro degli attacchi, identità digitale e accessi privilegiati

Il rischio di un attacco cyber nasce ovunque. In questo periodo, inoltre, le aziende versano in una condizione di maggiore vulnerabilità sia in termini quantitativi sia in relazione alla pervasività degli attacchi e agli impatti che questi possono generare.

Quali azioni mettere in campo per impostare un’efficace strategia di cybersecurity

Se si parla di digital transformation e si vuole che gli utenti utilizzino i servizi digitali, bisogna garantire che i dati che verranno messi a disposizione per usufruire di tali servizi siano protetti.