Mobile working: sfida e vantaggi per le aziende e il CIO

Il lavoro mobile è in aumento ed è destinato a crescere ulteriormente ma, se non si prendono le dovute precauzioni, oltre ai vantaggi porta con sé rischi per la protezione dei dati critici aziendali

Il paradosso del Fattore Umano nell’Industria 4.0

Secondo Page Executive il capitale umano rimarrà la principale risorsa per affrontare la sfida alla digitalizzazione, a tutti i livelli. E nel board entra il CIO

Chi accede alle applicazioni in azienda?

Da anni sappiamo che l'accesso di terze parti è il fattore principale in ambito di violazioni di dati. Ma come gestire questi accessi?
CIO

CIO Survey 2017: avviato il percorso delle aziende italiane verso la digital transformation

Le trasformazioni in atto impattano soprattutto la relazione tra azienda e cliente per il 93% delle aziende intervistate, ma anche l’organizzazione e i processi interni (87%) e la relazione tra azienda e fornitore (85%)

IT: sempre più machine learning per la sicurezza

L’88% dei responsabili IT italiani prevede che le tecniche di sicurezza avanzata renderanno meno necessario il giudizio umano
gdpr-euro

GDPR: CIO ancora incerti sulla conformità dei dati

In un’indagine di NetApp solo la metà dei 750 responsabili It interpellati in Europa mostra una qualche comprensione sul regolamento sulla protezione dei dati

Progettare un Data Center? Dimentica il vecchio approccio

Il Data Center di Open Hub Med ha inaugurato una nuova modalità progettuale. Ne abbiamo parlato con il progettista di alcune delle più importanti infrastrutture italiane

Il mito del “mission-critical”: pensiero irrazionale nella moderna gestione IT

La concezione delle applicazioni “mission-critical” appare sopravvalutata perché pare indicare che le organizzazioni It investano tempo e risorse anche in applicazioni marginali e innecessarie

Cisco: quanto costa ai CIO la sicurezza

Nel Cisco 2017 Annual Cybersecurity Report emerge il prezzo da pagare per le violazioni alla sicurezza e per le contromisure che si sta cercando di adottare

Competitive edge. Una guida IT per i CIO

Tra tutte le tecnologie a disposizione quali quelle su cui puntare per essere competitivi? La risposta in un documento firmato Emerasoft
Pubblicità
Pubblicità
Pubblicità

Defence Tech

Attivisti filo turchi disattivano siti internet governativi belgi

Lo ha scoperto lo specialista in sicurezza FireEye

Cyber hacking: anche la Corea del nord sta diventando una potenza

La nazione guidata da Pyongyang sta portando avanti un programma hacker ancora sottovalutato, ma che è da tenere d’occhio

FormBook colpisce Difesa, manifatturiero e settore aerospaziale in Stati Uniti e Corea del Sud

Le campagne studiate da FireEye. Scopriamo cosa è questo malware
Pubblicità

I PIU' LETTI

MQ Gartner BT Leader Managed Hybrid Cloud Hosting EU

BT tra i Leader nel report Gartner ‘Magic Quadrant for Managed Hybrid Cloud Hosting,...

La divisione Global Services della società ha ottenuto il posizionamento più elevato in termini di capacità di esecuzione
protected data

Perdita di dati: nel 43% dei casi la colpa è dei dipendenti

Nonostante le aziende investano in tecnologie avanzate, non mettono a disposizione budget per assumere o formare personale competente
ransomware

Ransomware: i virus che chiedono il riscatto

Alessandro Canella di ITcare ci guida alla scoperta del fenomeno