Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

Vem Sistemi, 30 anni con i suoi partner

pittogramma Zerouno

Vem Sistemi, 30 anni con i suoi partner

08 Nov 2016

di Cristina Mazzani

Durante la grande festa organizzata a Forlì per celebrare i 30 anni di attività del system integrator, i suoi principali partner tecnologici hanno delineato i trend in atto nell’Ict, partendo dall’assunto che la tecnologia, come arte del fare, deve essere sicura e dare valore

FORLÌ – Vem Sistemi ha organizzato a Forlì, città d’origine del system integrator, una grande festa per celebrare i suoi 30 anni di attività. Oltre 400 tra partner e clienti hanno partecipato all’evento che si è svolto presso i Musei San Domenico dove Vem ha sostenuto un’importante mostra. Protagonista di tale mostra la Ebe di Antonio Canova, di cui ricorre il bicentenario.

Di questo servizio fa parte anche il seguente articolo:
LA STRATEGIA – Vem Sistemi: focus su verticalizzazioni e security

“Per celebrare i nostri 30 anni – ha spiegato Stefano Bossi, Amministratore Delegato Vem Sistemi – abbiamo creduto in un progetto che lega tre concetti che rappresentano molto bene Vem: cultura, innovazione e passione”

Arte violata, arte negata e arte ricostruita, queste le linee guida della mostra e qui il parallelismo: la tecnologia, come arte del fare, deve essere sicura e dare valore ed è in continuo divenire.

Alcuni momenti dell’evento organizzato a Forlì, presso i Musei San Domenico, da Vem Sistemi per celebrare i suoi 30 anni di attività

“La app economy – è intervenuto Agostino Santoni, Amministratore Delegato di Cisco Italia – ha portato alla più grande industria del digitale che è il cybercrime. Se connettiamo tutto, persone e cose, tutto può essere attaccato. Il mercato della sicurezza informatica è molto frammentato, tende a dare risposte a ogni singolo problema: servono invece un linguaggio comune, un approccio integrato perché la security sia un fattore abilitante”.

“I dati – ha continuato Roberto Patano, Sr manager systems engineering NetApp Italia – sono rappresentazione della realtà, oltre alla sicurezza, bisogna garantirne la fruibilità, l’accessibilità. Il valore aggiunto delle nuove tecnologie di storage è rendere disponibili le informazioni velocemente e secondo le esigenze. Penso alla tecnologia Flash e a quella che in NetApp chiamiamo la strategia Data Fabric pensata per far si che le informazioni possano circolare liberamente”.

Davide Zardo, Vice President IT Business Schneider Electric Italia ha introdotto quella che secondo lui sarà l’imminente trasformazione della tecnologia: “Andiamo verso una nuova impostazione delle infrastrutture: vi saranno i grandi data center, realtà regionali intermedie e poi i mini data center, che rappresenteranno l’ultimo momento di elaborazione del dato. È necessario organizzarsi rispetto a tale mutamento che ci condurrà a una nuova architettura a maglia per rispondere alle necessità di velocità di elaborazione dei Big data”.

Dati che provengono ormai da tante ‘things’: “IoT significa tre cose: – ricorda Antonio Bosio, Product & Solutions Director, Samsung Electronics – sensori, intelligenza e connettività. Il nostro obiettivo è rendere intelligenti quanti più oggetti possibile (basti pensare ai dispositivi wearable, ai monitor ormai protagonisti delle riunioni e così via) e allo stesso tempo garantire la sicurezza dei device. Samsung Knox [la suite di soluzioni di sicurezza applicate alla mobilità, ndr] nasce proprio per questo”.

Cristina Mazzani
Giornalista

Giornalista dal 1996, si è sempre occupata di tematiche tecnologiche, scrivendo per riviste dedicate al mondo B2B e al canale di distribuzione Ict. In alcuni periodi ha affiancato a questa attività collaborazioni per quotidiani e testate attivi in altri settori. Dal 2013 lavora con ZeroUno.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

LinkedIn

Twitter

Whatsapp

Facebook

Link

Articolo 1 di 2