Technology

Operating in a new era

Technology is a multifaceted, influential and fluid industry whose executives must manage the art of being agile while focusing on operational excellence and meeting greater consumer demand. Our worldwide team of industry-focused assurance, tax, transaction and advisory professionals has the deep sector knowledge and technical experience to interpret the market and help you compete powerfully.

Key issues in today's technology environment include:


Chiudi
  • Share

Cloud computing

Il cloud computing sta trasformando il settore technology?

I servizi IT ora conosciuti come cloud computing sono stati utilizzati per decenni senza che emergessero mai in modo sostanziale. Nel corso degli ultimi anni il numero di hardware e software disponibili è invece aumentato in modo vertiginoso.

Sia i consumatori che le imprese hanno introdotto una moltitudine di servizi cloud, dalle recenti applicazioni per smartphone all’utilizzo sempre più massiccio dei social network. Il crescente interesse verso il cloud conferma che è in aumento la consapevolezza dei benefici che questo sistema può determinare in ambito aziendale ed in un’ottica di business.

Esso consente inoltre lo sfruttamento di una infrastruttura virtuale e condivisa, con un conseguente risparmio economico sull’acquisto, installazione, manutenzione e dismissione di hardware e software.

Per saperne di più

Cloud computing issues, impacts and insights

Cloud computing is a fundamental shift that will alter the technology industry power structure and undoubtedly change consumers’ habits and expectations. Make the most of it.

Chiudi
Chiudi
  • Share

La presenza dei social network

Numerose imprese utilizzano i social network per promuovere i propri prodotti e servizi e per comunicare in modo diretto con i clienti. Prima di entrare a far parte del mondo dei social network, un’azienda dovrebbe porsi alcune domande di fondamentale importanza:

  • Nel momento in cui un’azienda crea un proprio profilo, come deve gestire gli aspetti legati alla tutela della privacy?
  • In che modo i dipendenti di un’impresa che comunicano con i propri clienti attraverso i social network possono utilizzare informazioni legate a questi ultimi all’interno dei loro profili?

Le aziende devono inoltre essere consapevoli del fatto che le informazioni raccolte nei social network esulano dal loro controllo e spesso restano in circolazione più a lungo di quanto ci si aspetti.

Gli elementi chiave: policy e formazione 

E' essenziale che le imprese creino e comunichino policy per gestire le interazioni tra clienti, dipendenti e possibili candidati. 

Il ricorso a queste policy è di fondamentale importanza in un ambiente dove i requisiti normativi non si allineano facilmente con la tecnologia ed il modo in cui viene utilizzata. A questo proposito sarebbe utile prevedere campagne di sensibilizzazione e di formazione in materia.

Le nostre pubblicazioni

Chiudi
Chiudi
  • Share

La sicurezza delle informazioni in un mondo virtuale

Il business si muove all’interno di un mondo virtuale dove i dati vengono trasmessi su internet tramite sistemi quali cloud computing, social network e dispositivi mobili.

La nostra indagine “Global Information Security Survey”, giunta alla 14ma edizione, conferma che la sicurezza delle informazioni è oggi uno degli aspetti fondamentali con il quale devono confrontarsi le aziende.

Abbiamo identificato tre principali aspetti che possono avere un impatto significativo sul ruolo e sull’importanza della sicurezza delle informazioni:

  • La scomparsa delle barriere fisiche, a causa della trasmissione dei dati tramite internet
  • Il continuo cambiamento
  • Il passaggio da parte delle aziende dai tradizionali fornitori di servizi informatici a provider di servizi cloud

Siete pronti ad affrontare i rischi legati a questi cambiamenti?

Per saperne di più

Privacy trends 2012

To achieve greater accountability, many organizations will have to rethink their approach to privacy.

Attacking the smart grid

Learn about the changing landscape in control system architecture and how to perform a penetration test safely and effectively to benefit your organization.

Mobile device security

We explore methods to assess and mitigate the risks related to today’s most popular mobile device platforms and technologies.

Data loss prevention

The blurry line between work and personal use of data can result in leaks – unintentional or malicious. Learn to identify and address these leaks.

Chiudi
Chiudi
  • Share

Ottenere informazioni chiare

Nel settore information technology è necessario trovare un giusto equilibrio tra rischio e rendimento. Ma spesso questo non accade.

La ragione risiede nel fatto che le attività legate alla funzione IT si sono evolute così rapidamente che molte aziende stanno ancora lottando nel tentativo di spostare le loro competenze verso una nuova prospettiva.

I responsabili della funzione IT si trovano oggi ad affrontare problematiche complesse tra cui:

  • Modelli operativi sempre più complessi
  • Richiesta di maggiore trasparenza
  • Nuove normative
  • Aspettative crescenti in tema di responsabilità di impresa

La nostra ricerca esamina gli aspetti chiave su cui si stanno concentrando principalmente le aziende.

Le nostre pubblicazioni:

Per saperne di più

Protecting and strengthening your brand

As social media reinvents business relationships, we look at the rise of consumer media, understanding its risks, holistic social media governance, and brand protection.

Ready for takeoff - Preparing for your journey into the cloud

Organizations are looking at cloud computing to increase effectiveness of IT initiatives, reduce costs, increase operational flexibility and generate a competitive advantage. Are you prepared?

Keep pace with change using hybrid IT models

CIOs increase their strategic value as IT becomes a more critical function in business strategy.

New risks redefine the role of the CIO

The pace at which technology is changing is an ongoing challenge for CIOs and presents new risks.

Bringing IT into the fold

A coordinated, strategic response that addresses the dynamic nature of cyber-security and the rapidly changing operational technology (OT) environment demonstrates responsible risk management.

Chiudi


Connect with us

Restate in contatto con noi attraverso i social media, gli email alert e i nostri webcast. Oppure scaricate la nostra applicazione per dispositivi mobili EY Insights.

Man using technology

Global technology M&A report highlights:

View from the top report:

Click here to view our archive of reports for the above.

Back to top