Internet 4 Things

Novità dal sito Internet 4 Things

Budget IT e Agile: come superare l’inganno delle previsioni “perfette”

L’approccio statico al budgeting non è più sufficiente per sostenere l’innovazione digitale. Un’analisi delle nuove logiche di pianificazione per i CIO, tra rolling forecast, contratti flessibili con i fornitori e misurazione continua del valore. Il ruolo centrale del PMO L’articolo Budget IT e Agile: come superare l’inganno delle previsioni “perfette” proviene da ZeroUno.

Budget IT e Agile: come superare l’inganno delle previsioni “perfette” Leggi tutto »

AI security: le buone prassi per garantire protezione efficace e compliance

I suggerimenti di Marco Sotterra, Head of Information Security Business Unit, e Salvatore Girardi, Information Security Senior Consultant di Horizon Security, per un’implementazione consapevole, etica e a prova di futuro dell’intelligenza artificiale L’articolo AI security: le buone prassi per garantire protezione efficace e compliance proviene da ZeroUno.

AI security: le buone prassi per garantire protezione efficace e compliance Leggi tutto »

Digital360 Awards e CIOsumm.IT 2025: l’essenzialità nell’era dell’AI

Al via la nuova edizione del percorso per far emergere l’innovazione in Italia. Il concetto di “essenziale” nel digitale sarà il tema conduttore che culminerà nell’evento conclusivo di Lazise a settembre. E partono i Cybersecurity360 Awards  L’articolo Digital360 Awards e CIOsumm.IT 2025: l’essenzialità nell’era dell’AI proviene da ZeroUno.

Digital360 Awards e CIOsumm.IT 2025: l’essenzialità nell’era dell’AI Leggi tutto »

L’archiviazione dati a lungo termine: serve un investimento strategico per la sovranità digitale europea

Non c’è tempo da perdere. Nella visione di Cubbit, cloud enabler al 100% europeo, servono più investimenti e più progetti prettamente europei, per mettere in sicurezza la sovranità digitale L’articolo L’archiviazione dati a lungo termine: serve un investimento strategico per la sovranità digitale europea proviene da ZeroUno.

L’archiviazione dati a lungo termine: serve un investimento strategico per la sovranità digitale europea Leggi tutto »

Che cos’è un Key Risk Indicator (KRI) e perché è importante per la direzione IT

Si tratta di una metrica fondamentale nelle attività di risk management, per monitorare potenziali rischi per il business. Le differenze con i KPI e le principali caratteristiche L’articolo Che cos’è un Key Risk Indicator (KRI) e perché è importante per la direzione IT proviene da ZeroUno.

Che cos’è un Key Risk Indicator (KRI) e perché è importante per la direzione IT Leggi tutto »

Disaster Recovery nel Cloud: i piani, le strategie e le soluzioni

Secondo Gartner oltre la metà delle aziende ripone un eccessiva fiducia sulle proprie capacità di ripristinare l’intero ambiente IT. E mentre il backup di concentra sul “cosa”, il DR si deve concentrare sul “come”. Le strategie e le soluzioni L’articolo Disaster Recovery nel Cloud: i piani, le strategie e le soluzioni proviene da ZeroUno.

Disaster Recovery nel Cloud: i piani, le strategie e le soluzioni Leggi tutto »

Intelligent ERP: il futuro della gestione delle risorse aziendali è qui

L’adozione di Intelligent ERP (Enterprise Resource Planning) non solo consente di migliorare l’efficienza dei processi, bensì trasforma radicalmente la capacità delle aziende di innovare e adattarsi ai cambiamenti del mercato. Una panoramica dei vantaggi ottenibili  L’articolo Intelligent ERP: il futuro della gestione delle risorse aziendali è qui proviene da ZeroUno.

Intelligent ERP: il futuro della gestione delle risorse aziendali è qui Leggi tutto »

Minacce IT 2025: credenziali, patch e phishing restano i punti deboli

Pubblicato il report IBM X-Force 2025: il furto di credenziali e il phishing restano strumenti centrali per i criminali informatici. Aumentano i rischi per le infrastrutture critiche e i sistemi industriali, mentre emergono possibili attacchi mirati alle pipeline AI. E anche Linux è nel mirino L’articolo Minacce IT 2025: credenziali, patch e phishing restano i

Minacce IT 2025: credenziali, patch e phishing restano i punti deboli Leggi tutto »