Vince sempre la trasparenza
Come si deve comportare sul fronte della comunicazione un’azienda che viene sottoposta ad un attacco hacker? Cosa dire (e quando) ai propri clienti, fornitori e dipendenti? Come gestire la cris
Come si deve comportare sul fronte della comunicazione un’azienda che viene sottoposta ad un attacco hacker? Cosa dire (e quando) ai propri clienti, fornitori e dipendenti? Come gestire la cris
Quali sono le implicazioni etiche delle nostre profilazioni sul web? Quali, le responsabilità di chi le utilizza? Tutto ruota intorno ai concetti di consenso e libera scelta. Ma spesso la semp
Le ultime rilevazioni dell’Ufficio Studi dell’Unione degli Industriali della Provincia di Varese certificano anche sul territorio varesino una ripresa delle attività produttive. In
Verso metà anni Ottanta, come molti altri miei colleghi, ho avuto un Commodore 64 sul quale iniziai a scrivere le mie prime righe di codice. Partendo da un listato preso da una rivista, realizz
STORIA 1: Quando l’e-mail sembra quella di un collega Matteo e Martina. Matteo riceve una e-mail dalla collega Martina con la quale ha frequenti scambi di posta. L’e-mail di Martina &egr
Dalla formazione, alla protezione della posta. Dal backup e dal cloud, agli aggiornamenti. Dal piano di gestione degli incidenti, alla sottoscrizione di un’assicurazione. Ecco la sintesi dei di
General data protection regulation: è questo il nome del regolamento Ue che presidia la privacy e il rispetto dei dati personali di ogni cittadino europeo nel continente e nel mondo. Un acroni
“Sicuramente ci sono diversi livelli di rischio a seconda di chi usa la tecnologia, di quali processi sono coinvolti e della tipologia di dati trattati, ma la gestione del rischio informatico &e
La sicurezza informatica è un tema sempre più centrale per le imprese. Anche tra quelle varesine aumentano i casi di ransomware, ossia di intrusioni ostili nei sistemi digitali. Quella