Blockchain: cos’è, come funziona e gli ambiti applicativi in Italia

Mauro Bellini Per affrontare la blockchain, occorre fare riferimento ad alcuni temi apparentemente molto diversi tra loro: prima di tutto,  il concetto di fiducia troveremo ripetuto spesso in questo servizio, in concetto di responsabilità e quello di comunità.  Accanto a questi Continua a leggere Blockchain: cos’è, come funziona e gli ambiti applicativi in Italia

Chuck Robbins (Cisco): “Siate curiosi e positivi, ma attenti a sicurezza e impatto sociale”

Le opportunità per i giovani con competenze tecnologiche non mancano, ma nel mondo iperconnesso bisogna porre la massima attenzione alla sicurezza e all’impatto sociale delle tecnologie: è in sintesi il messaggio che Chuck Robbins, CEO di Cisco, ha lanciato alla Continua a leggere Chuck Robbins (Cisco): “Siate curiosi e positivi, ma attenti a sicurezza e impatto sociale”

L’ultima frontiera dello spionaggio è una stampante modificata

di Gaetano Mero – 07/11/2016 08:050 Julian Oliver, ingegnere informatico appassionato di sorveglianza, ha dato vita a Stealth Cell Tower un sistema in grado di intercettare le conversazioni via GSM camuffato in stampante da ufficio Un sistema di sorveglianza cellulare nascosto in una Continua a leggere L’ultima frontiera dello spionaggio è una stampante modificata

Penetration test nel Cloud: tutto quello che c’è da sapere prima di iniziare la procedura

Prima di iniziare la procedura di penetration testing per il cloud bisogna considerare una serie di aspetti. Ecco i consigli degli esperti su come effettuare un test conforme alle richieste del proprio Cloud service provider, salvaguardando la sicurezza di TechTarget Continua a leggere Penetration test nel Cloud: tutto quello che c’è da sapere prima di iniziare la procedura

Come progettare e gestire un SOC (Security Operation Center): le linee guida

Progettare e gestire un centro della sicurezza è possibile, a partire dalla costruzione di un’infrastruttura che semplifica le attività di manutenzione, supportando un’evoluzione costante nel tempo di TechTarget Security Operation Center (SOC) Design significa che la progettazione della sicurezza non Continua a leggere Come progettare e gestire un SOC (Security Operation Center): le linee guida

Come si progetta una password complessa, imprevedibile e inviolabile

Dopo l’attacco alla Privacy dei vip con il furto delle loro foto su iCloud, il tema della sicurezza della password è salito alle cronache. Semplici, ma così difficili, per creare password sicure bisogna usare strategia, competenza e un pizzico di Continua a leggere Come si progetta una password complessa, imprevedibile e inviolabile

CIO in cerca di nuovi skill per l’innovazione del Data Center

Per ottenere i risultati attesi di performance e contenimento dei costi, l’evoluzione delle infrastrutture e quella delle conoscenze devono andare di pari passo. Un tema, questo, sempre più rilevante nelle agende dei Responsabili ICT, che devono oggi fronteggiare uno scenario Continua a leggere CIO in cerca di nuovi skill per l’innovazione del Data Center

Byod: in Italia Cio pronti a dare priorità a strategie mobile

In un’indagine europea Vmware l’81% dei responsabili It tricolore ha o sta per implementare soluzioni per sostenere e mettere in sicurezza i “ribelli della mobility”. Ma il 70% non ritiene prioritario occuparsi dei dati sensibili salvati su personal device. Aziende Continua a leggere Byod: in Italia Cio pronti a dare priorità a strategie mobile

Digitalizzare l’impresa, il modello per il calcolo dei benefici

Sviluppato dall’Osservatorio Fatturazione Elettronica e Dematerializzazione, consente di dare una stima della complessità dei processi e dei benefici unitari derivanti dalla loro digitalizzazione. Sono quattro le dimensioni fondamentali analizzate 14 Marzo 2013 Su ICT4Executive abbiamo più volte trattato il tema Continua a leggere Digitalizzare l’impresa, il modello per il calcolo dei benefici