- Il Green Data Center si espande e diventa il più grande d’Italia
- LockBit colpisce ancora. Kaspersky spiega come
- I veicoli moderni viaggiano tra le vulnerabilità
- Intelligenza Artificiale: italiani più fiduciosi, ma permane lo scetticismo
- Traffico internet: il 32% proviene da bot dannosi
- Settore telecomunicazioni: quali i progetti futuri?
- Pianificazione aziendale: un faro nel mare dell’incertezza
- OpenText World Europe 2024: tre appuntamenti con l’Intelligenza Artificiale
Browsing: Cio
Security Words – Marco Zanovello di Yarix – Var Group spiega che per combattere il Cyber Crime è fondamentale l’Information Sharing, ovvero la condivisione delle informazioni sugli attacchi in corso
Security Words – Andrea Muzzi di F-Secure spiega che il GDPR non deve fare paura, ma è un cammino che aziende e Vendor devono intraprendere insieme per proteggere i propri dati
ICS Forum è la mostra convegno, organizzata da Messe Frankfurt Italia, in programma a Milano il 30 gennaio al Grand Visconti Palace
Se ne parlerà in una tavola rotonda organizzata da Dell EMC e IDC, a Milano, il 30 gennaio
Pubblicata la norma UNI 11697:2017, che definisce i profili delle Attività professionali non regolamentate relativi al trattamento e alla protezione dei dati personali
Lunedì 4 dicembre, presso l’Ordine degli Ingegneri di Lecco, un corso per capire come affrontare le problematiche del GDPR
Istruzioni pratiche su come avere container coerenti senza rinunciare alla sicurezza
La distribuzione delle applicazioni pone nuove sfide e le aziende sono al limite delle capacità. Ma i container e le piattaforme containerizzate possono rappresentare la soluzione
Metà lo impiegano già e l’altra metà ne sta pianificando l’adozione
Industrial Cyber Security Forum è l’appuntamento focalizzato su cultura e tecnologie per l’industria connessa e protetta
BitMAT e il Solution Provider Naquadria mettono a disposizione un IT Architect per una valutazione gratuita sull’ottimizzazione della propria infrastruttura It
Il lavoro mobile è in aumento ed è destinato a crescere ulteriormente ma, se non si prendono le dovute precauzioni, oltre ai vantaggi porta con sé rischi per la protezione dei dati critici aziendali
Secondo Page Executive il capitale umano rimarrà la principale risorsa per affrontare la sfida alla digitalizzazione, a tutti i livelli. E nel board entra il CIO
Da anni sappiamo che l’accesso di terze parti è il fattore principale in ambito di violazioni di dati. Ma come gestire questi accessi?
Le trasformazioni in atto impattano soprattutto la relazione tra azienda e cliente per il 93% delle aziende intervistate, ma anche l’organizzazione e i processi interni (87%) e la relazione tra azienda e fornitore (85%)
L’88% dei responsabili IT italiani prevede che le tecniche di sicurezza avanzata renderanno meno necessario il giudizio umano
In un’indagine di NetApp solo la metà dei 750 responsabili It interpellati in Europa mostra una qualche comprensione sul regolamento sulla protezione dei dati
Il Data Center di Open Hub Med ha inaugurato una nuova modalità progettuale. Ne abbiamo parlato con il progettista di alcune delle più importanti infrastrutture italiane
La concezione delle applicazioni “mission-critical” appare sopravvalutata perché pare indicare che le organizzazioni It investano tempo e risorse anche in applicazioni marginali e innecessarie
Nel Cisco 2017 Annual Cybersecurity Report emerge il prezzo da pagare per le violazioni alla sicurezza e per le contromisure che si sta cercando di adottare