Stefano Ronchi, Full Professor of Business Organization & Management and Supplier Relationship Management al Politecnico di Milano, fa il punto sull'uso delle tecnologie nel procurement, sintetizzato in tre fasi: Strategic Sourcing, Sourcing e Supply. «Soluzioni che non cambiano molto il processo, ma permettono di condurlo, controllarlo e creare efficienza»
Il Financial Times approfondisce la strategia logistica del colosso californiano, che ha intensificato negli ultimi 2 anni gli investimenti sull’ultimo miglio per supportare il servizio Prime Now, lanciato in una ventina di città nel mondo tra cui Milano. «Potrebbe competere direttamente con colossi come FedEx e UPS»
Applicazioni di intelligence e performance management sono le aree a più rapida crescita nella responsabilità del chief supply chain officer (CSCO) negli ultimi tre anni, dice la società di ricerca. «Analytics fondamentali anche per abilitare i progetti di Smart Automation»
Semplificare la logistica outbound e rendere efficiente la fase di spedizione. Sono queste le esigenze che hanno portato la nota catena di elettronica di consumo ed elettrodomestici alla scelta di un software che oggi consente di gestire i documenti tramite workflow e recapitare i DDT, precedentemente archiviati, in formato elettronico prima dell'arrivo della merce stessa
La società consortile, che gestisce 14 insegne fra cui Il Castoro, Spendi Bene, IperTriscount, Pim Supermercati, ha reso digitali prima le fatture e i DDT e, in seguito, tutto il processo di consegna. Risultato: una riduzione dei costi del 65% e personale libero di gestire meglio le attività
Le aziende innovano e si rinnovano per diversi motivi. Una indagine condotta da Digital4 su un panel di 800 aziende scandaglia il mondo enterprise, del manufacturing e delle Pa per capire cosa si fa e cosa succede in Italia a livello di infrastrutture e gestione applicativa, cloud e sicurezza. Il tutto raccontato attraverso infografiche
Come proteggere le applicazioni e gli utenti dal cybercrime? In che modo si possono mettere in sicurezza i dati sensibili dagli attacchi (di oggi e di domani)? Qual è l'architettura di riferimento a supporto di un Enterprise Mobility Management davvero efficace?
Come velocizzare lo scambio tra un mondo web e un altro attraverso meccanismi di autenticazione, autorizzazione e associazione di account personali diversi, in sicurezza e mantenendo pieno controllo sulla delega degli accessi. Tutto questo è possibile grazie al protocollo OAuth, componente fondamentale delle API enterprise. Ecco come sfruttare al meglio questo standard Web in azienda.