- ENIA: il nuovo ente no profit sulle tecnologie di Intelligenza Artificiale
- Kubernetes: Akamai segnala una grave vulnerabilità
- Observability e Quality Assurance: i due opposti che si attraggono
- Reporting IT: sei buoni motivi per implementare l’Intelligenza Artificiale
- Cyber 4.0: un punto di riferimento per la cybersecurity nazionale
- La PEC fa bene al portafoglio e all’ambiente
- DORA: soddisfare i requisiti della normativa è possibile con HOPEX
- Quanto costa il software di gioco del casinò online SlotsPalace?
Sei su: Cio
Security Words – Andrea Muzzi di F-Secure spiega che il GDPR non deve fare paura, ma è un cammino che aziende e Vendor devono intraprendere insieme per proteggere i propri dati
ICS Forum è la mostra convegno, organizzata da Messe Frankfurt Italia, in programma a Milano il 30 gennaio al Grand Visconti Palace
Se ne parlerà in una tavola rotonda organizzata da Dell EMC e IDC, a Milano, il 30 gennaio
Pubblicata la norma UNI 11697:2017, che definisce i profili delle Attività professionali non regolamentate relativi al trattamento e alla protezione dei dati personali
Lunedì 4 dicembre, presso l’Ordine degli Ingegneri di Lecco, un corso per capire come affrontare le problematiche del GDPR
Istruzioni pratiche su come avere container coerenti senza rinunciare alla sicurezza
La distribuzione delle applicazioni pone nuove sfide e le aziende sono al limite delle capacità. Ma i container e le piattaforme containerizzate possono rappresentare la soluzione
Metà lo impiegano già e l’altra metà ne sta pianificando l’adozione
Industrial Cyber Security Forum è l’appuntamento focalizzato su cultura e tecnologie per l’industria connessa e protetta
BitMAT e il Solution Provider Naquadria mettono a disposizione un IT Architect per una valutazione gratuita sull’ottimizzazione della propria infrastruttura It
Il lavoro mobile è in aumento ed è destinato a crescere ulteriormente ma, se non si prendono le dovute precauzioni, oltre ai vantaggi porta con sé rischi per la protezione dei dati critici aziendali
Secondo Page Executive il capitale umano rimarrà la principale risorsa per affrontare la sfida alla digitalizzazione, a tutti i livelli. E nel board entra il CIO
Da anni sappiamo che l’accesso di terze parti è il fattore principale in ambito di violazioni di dati. Ma come gestire questi accessi?
Le trasformazioni in atto impattano soprattutto la relazione tra azienda e cliente per il 93% delle aziende intervistate, ma anche l’organizzazione e i processi interni (87%) e la relazione tra azienda e fornitore (85%)
L’88% dei responsabili IT italiani prevede che le tecniche di sicurezza avanzata renderanno meno necessario il giudizio umano
In un’indagine di NetApp solo la metà dei 750 responsabili It interpellati in Europa mostra una qualche comprensione sul regolamento sulla protezione dei dati
Il Data Center di Open Hub Med ha inaugurato una nuova modalità progettuale. Ne abbiamo parlato con il progettista di alcune delle più importanti infrastrutture italiane
La concezione delle applicazioni “mission-critical” appare sopravvalutata perché pare indicare che le organizzazioni It investano tempo e risorse anche in applicazioni marginali e innecessarie
Nel Cisco 2017 Annual Cybersecurity Report emerge il prezzo da pagare per le violazioni alla sicurezza e per le contromisure che si sta cercando di adottare
Tra tutte le tecnologie a disposizione quali quelle su cui puntare per essere competitivi? La risposta in un documento firmato Emerasoft