Ricerca

60 elementi soddisfano i criteri specificati
Filtra i risultati.
Tipo di elemento











Nuovi elementi da



Ordina per rilevanza · Data (prima i più recenti) · alfabeticamente
Sicurezza e la forza delle abitudini in azienda
I tempi correnti esprimono grandi fratture capaci di produrre profonde trasformazioni. Bisogna saperle cogliere, anche quando sono impercettibili e invisibili. Devono diventare oggetto di riflessione, per imparare a guardare ai potenziali scenari futuri in modo diverso e imparare dal passato. Un modo per farlo è analizzare le proprie abitudini, ciò che solitamente viene dato per scontato, gli automatismi a cui ci si affida acriticamente e inconsapevolmente. Anche in azienda, soprattutto in materia di sicurezza.
Si trova in MISCELLANEA
Tutti connessi, tutti a rischio?
Non c’è da spaventarsi ma meglio essere preparati. Lo sviluppo continuo delle tecnologie per la connessione sta moltiplicando i potenziali rischi per la sicurezza dei dati e delle informazioni.
Si trova in MISCELLANEA
Trasformazione digitale come strategia, cultura di innovazione e cambiamento
La trasformazione digitale è un obiettivo strategico per tutte le aziende. Le sfide da affrontare per realizzarla sono numerose, molto simili tra loro per ambiti, mercati e tipologie di aziende. Simili sono anche le sfide e le difficoltà percepite, tutte collegate ai timori di riuscire a soddisfare i bisogni e le aspettative dei clienti, pur con una infrastruttura tecnologica mutata e adattata alle nuove tecnologie digitali.
Si trova in MISCELLANEA
Trasformazione digitale e sicurezza
La trasformazione digitale è entrata di prepotenza nelle agende di tutte le aziende e le organizzazioni diventando una priorità strategica. Lo dicono otto aziende su dieci, come evidenziato dagli studi di IDC che descrivono un'economia digitale sempre più guidata dai bisogni e dalle esperienze dei consumatori e dei clienti. Priorità nella priorità bisogna far coesistere la trasformazione digitale (Cloud, Mobile, IoT, IA, ecc.) con la sicurezza degli asset informativi aziendali. Una sicurezza che deve essere percepita dal cliente e poter essere gestita in modo unificato e centralizzato. Ad esempio con soluzioni di UEM, come quelle di BlackBerry.
Si trova in MISCELLANEA
I pesci che siamo diventati!
Condivido l'introduzione del mio ebook del 2016, I pesci siamo noi. L’idea dell'e-book è nata dalle frequenti analogie e metafore che, nella mia attività professionale, sono spesso servite a collegare azioni marketing-commerciali alle tecniche e alle pratiche del pescare, ma anche dall’ascolto di una vecchia canzone (Up Patriots to Arms) di Battiato del 1980, dal ricordo di un libro stimolante e divertentissimo come Guida galattica per autostoppisti di Douglas Adams (Grazie per tutto il pesce – quarto volume della trilogia), dalla lettura recente de Il Cerchio, il testo distopico di Dave Eggers, dall’ennesima visione del film culto The meaning of life dei Monty Python e soprattutto dalla lettura di numerosi testi che negli ultimi tempi, sempre più mediati tecnologicamente, stanno suggerendo di guardare in modo critico alla tecnologia[i].
Si trova in Blog / Tabulario
Linkedin e profili professionali: pesci in cerca di ami!
Quanti sono i frequentatori della Rete che sanno quello che fanno? Quanti sono quelli che si preoccupano delle numerose tracce distribuite online? Quanti conoscono che fine fanno le informazioni e le conoscenze prodotte da queste tracce e come possono essere usate? Quanti fanno affidamento a piattaforme tecnologiche come Facebook e Linkedin senza preoccuparsi della loro sicurezza e ritenendole garanti della sicurezza dei loro dati? Quanti conoscono il Dark Web e sanno come viene usato, anche contro di loro? Quanti affidano a network professionali come Linkedin il loro curriculum vitae identificandosi poi con esso anche quando risulta essere standardizzato, altamente arbitrario e incapace di rappresentare la ricchezza in costante divenire di una professionalità che va oltre la cronologia sequenziale dei lavori svolti?
Si trova in Blog / Tabulario
Gli hacker fanno il loro mestiere, noi lo facilitiamo
La Rete, in termini di sicurezza, non è un colabrodo ma quasi. I reati e gli attacchi cybercriminali sono in costante aumento, diversificati e sempre più intelligenti. Hacker e cybercriminali fanno il loro mestiere ma sono facilitati dalle azioni di utenti che aprono loro porte e finestre per portare al successo i loro attacchi.
Si trova in MISCELLANEA
Resistere alla profilazione con la disinformazione
Una indagine recente di RSA evidenzia un fenomeno che merita di essere analizzato. L'ambito è quello dell'uso di dati personali, informazioni e contenuti online da parte di Marche, aziende, istituzioni e centri commerciali. Un uso tendenzialmente marketing e commerciale ma anche di controllo, spionaggio e sorveglianza. La reazione emergente sembra puntare alla falsificazione dei dati e alla disinformazione...
Si trova in MISCELLANEA
Privacy l'è morta? Resistere alla sorveglianza è ancora possibile!
Per molti la privacy è morta e non esiste speranza che la si possa risuscitare. La pervasività della tecnologia è tale da rendere impossibile sfuggire all'apparato di sorveglianza che un'infinità di apparecchiature, software, algoritmi, oggetti intelligenti e piattaforme ormai sono in grado di esercitare, sempre e ovunque, online come offline. Il Web non è più quello di una volta ma un luogo dove si vendono dati e informazioni e dove chi lo frequenta è diventato la vera merce da scambiare, archiviare, analizzare e consumare.
Si trova in MISCELLANEA
Resistere alla profilazione con la disinformazione
Una indagine recente di RSA evidenzia un fenomeno che merita di essere analizzato. L'ambito è quello dell'uso di dati personali, informazioni e contenuti online da parte di Marche, aziende, istituzioni e centri commerciali. Un uso tendenzialmente marketing e commerciale ma anche di controllo, spionaggio e sorveglianza. La reazione emergente sembra puntare alla falsificazione dei dati e alla disinformazione...
Si trova in MISCELLANEA