Ormai è innegabile che l’IoT abbia ricadute di livello strategico in moltissimi settori, e richieda decisioni al massimo livello di direzione aziendale. La società di consulenza sintetizza in una mini-guida opportunità, implicazioni e rischi che i senior executive devono considerare
L’identificazione automatica di un prodotto migliora l'efficienza della supply chain e del business, azzerando l'out-of-stock e le inefficienze di magazzino, riducendo i carichi di lavoro amministrativi. Ma quali sono le differenze tra barcode, tag Rfid, Nfc e sensori per costruire un sistema capace di garantire tracciabilità e rintracciabilità delle informazioni?
La trasformazione digitale è in atto. Ma come si stanno trasformando digitalmente le aziende? Lo studio “Hyperconnected Organizations” di The Economist Intelligence Unit (EIU) e SAP mostra che le imprese in tutto il mondo stanno accogliendo favorevolmente la sfida del nuovo mondo iperconnesso, ma non si aspettano cambiamenti drastici: solo un manager su 5 crede che la propria organizzazione debba essere radicalmente ristrutturata
Un’analisi dell’Osservatorio Internet of Things del Politecnico di Milano nel mondo e in Italia evidenzia il raddoppio degli investimenti istituzionali, molte acquisizioni e nuovi incubatori. Sale l’interesse per wearable e piattaforme di integrazione, mentre le realtà italiane soffrono la difficoltà d’accesso ai finanziamenti
I casi del gruppo del settore gas e del ramo di assicurazioni sulla casa Smart Care del gruppo bancario insegnano che lo sviluppo della rete fisica e commerciale per l'Internet of Things deve essere un processo graduale e all'insegna della semplicità. Standard condivisi e soluzioni mass market sono la premessa alla diffusione delle tecnologie e delle pratiche d'uso
Se si vuole dare tecnologia wireless a un campus, c'è un nuovo modello di riferimento che aiuta i manager nel lavoro di progettazione della tecnologia LAN. In questa guida, una sintesi delle 5 cose da considerare
Il 37,4% degli attacchi è stato effettuato tramite un link pericoloso presente in una mail. Le minacce convogliate tramite Web, infatti, offrono un maggior numero di opportunità per infettare un computer. Malware, phishing, infezioni nei drive-by download sono solo alcuni degli argomenti online che vanno conosciuti, gestiti e, soprattutto, risolti
Quando si parla di BYOD bisogna trovare un punto di equilibrio tra il rischio correlato alla protezione dei dati riservati e la capacità di fornire un’esperienza utente semplice e produttiva. Tra sandbox, dual persona, stripping e virtualizzazione, le tecniche di Mobile Device Management si diversificano in base alle esigenze. Questa guida aiuta a capire come orientare al meglio le scelte