Banche: non conforme al GDPR l’85% dei siti, ad alto rischio una Mobile App su 5

Un’analisi sulle principali 100 banche S&P Global evidenzia anche che un’applicazione di web banking su 4 non è protetta da firewall, e 7 su 100 hanno vulnerabilità note da anni Di Daniele Lazzarin – 27 Ago 2019 sss I ricercatori della piattaforma di Continua a leggere Banche: non conforme al GDPR l’85% dei siti, ad alto rischio una Mobile App su 5

Chuck Robbins (Cisco): “Siate curiosi e positivi, ma attenti a sicurezza e impatto sociale”

Le opportunità per i giovani con competenze tecnologiche non mancano, ma nel mondo iperconnesso bisogna porre la massima attenzione alla sicurezza e all’impatto sociale delle tecnologie: è in sintesi il messaggio che Chuck Robbins, CEO di Cisco, ha lanciato alla Continua a leggere Chuck Robbins (Cisco): “Siate curiosi e positivi, ma attenti a sicurezza e impatto sociale”

Kubernetes: cos’è e come inziare a usarlo

Da Hello Minikube a Kubernetes Anywhere alle example app di microservizi di esempio, le opzioni per l’apprendimento dello strumento di orchestrazione dei container di Google abbondano. Di CWI.it – 29 Gen 2019 Con ogni innovazione arrivano nuove complicazioni. I container hanno consentito di impacchettare ed Continua a leggere Kubernetes: cos’è e come inziare a usarlo

How to Install Active Directory Migration Tool (ADMT) 3.2 on Windows Server 2016

In this article, I have written about installing the Active Directory Migration Tool (ADMT) 3.2 on Windows Server 2016. di Karim Buzdar | Oct 17, 2017 In this article, I have written about installing the Active Directory Migration Tool (ADMT) 3.2 on Continua a leggere How to Install Active Directory Migration Tool (ADMT) 3.2 on Windows Server 2016

L’ultima frontiera dello spionaggio è una stampante modificata

di Gaetano Mero – 07/11/2016 08:050 Julian Oliver, ingegnere informatico appassionato di sorveglianza, ha dato vita a Stealth Cell Tower un sistema in grado di intercettare le conversazioni via GSM camuffato in stampante da ufficio Un sistema di sorveglianza cellulare nascosto in una Continua a leggere L’ultima frontiera dello spionaggio è una stampante modificata

Quello che gli americani non dicono e gli italiani non capiscono

di CGERARDI Tell me more about Freedom – Otto anni di gestione di un’azienda americana mi hanno insegnato che il problema linguistico fra l’Italia e gli Stati Uniti quasi non esiste. Il vero ostacolo è la differenza culturale che crea mille Continua a leggere Quello che gli americani non dicono e gli italiani non capiscono

Motivazione e soddisfazione del personale: le quattro tipologie di dipendenti in azienda

di Daniele Bianchi Tutti i manager sanno che quando un collaboratore è motivato e soddisfatto mette il cuore e l’anima nel suo lavoro ed avrà l’energia e l’eccitazione per dare più di quanto gli viene richiesto. In qualità di consulente, Continua a leggere Motivazione e soddisfazione del personale: le quattro tipologie di dipendenti in azienda

Guida al SaaS: 10 miti da sfatare sul software on demand

A livello enterprise persistono ancora molti dubbi, paure e incertezze attorno al Software as a Service (SaaS). Non solo in Italia ma anche all’estero. A dispetto di una domanda e di un’offerta in continua crescita, molti responsabili IT faticano a Continua a leggere Guida al SaaS: 10 miti da sfatare sul software on demand

Penetration test nel Cloud: tutto quello che c’è da sapere prima di iniziare la procedura

Prima di iniziare la procedura di penetration testing per il cloud bisogna considerare una serie di aspetti. Ecco i consigli degli esperti su come effettuare un test conforme alle richieste del proprio Cloud service provider, salvaguardando la sicurezza di TechTarget Continua a leggere Penetration test nel Cloud: tutto quello che c’è da sapere prima di iniziare la procedura

Come progettare e gestire un SOC (Security Operation Center): le linee guida

Progettare e gestire un centro della sicurezza è possibile, a partire dalla costruzione di un’infrastruttura che semplifica le attività di manutenzione, supportando un’evoluzione costante nel tempo di TechTarget Security Operation Center (SOC) Design significa che la progettazione della sicurezza non Continua a leggere Come progettare e gestire un SOC (Security Operation Center): le linee guida