ULTIME PUBBLICAZIONI

KRACK Attack: Simulazione di un attacco al protocollo WPA2

KRACK Attack: Simulazione di un attacco al protocollo WPA2

Erano i gloriosi anni ‘90 quando la commissione newyorkese dell’IEEE (Institute of Electrical and Electronic Engineers) approvò la prima versione ufficiale del protocollo di comunicazione IEEE 802.11 in grado di…

Engagement: una Miniera Nascosta di Produttività. Cosa possono fare le Imprese e i Manager?

Engagement: una Miniera Nascosta di Produttività. Cosa possono fare le Imprese e i Manager?

IL DEFICIT DI PRODUTTIVITÀ CHE FRENA LO SVILUPPO L’economia arranca, mentre il dibattito sulle cause che frenano lo sviluppo economico e la discussione su quali politiche e misure ne faciliterebbero…

Sicurezza Informatica: una responsabilità condivisa

Sicurezza Informatica: una responsabilità condivisa

Moltissimi sono gli esempi del regno animale che ci insegnano che per risolvere un problema complesso dove il “singolo” non riuscirebbe, la collaborazione tra gli individui, consente di superarlo. Ad…

Otto Scharmer: trasformare la società con la Teoria U

Otto Scharmer: trasformare la società con la Teoria U

Il 19 giugno scorso, si è svolto a Milano un convegno con la partecipazione di Otto Scharmer, professore del MIT di Boston, uno dei più innovativi studiosi internazionali di change…

Breaking News


NIS2 approvata, aumentano i livelli di sicurezza informatica

NIS2 approvata, aumentano i livelli di sicurezza informatica

Nov 21, 2022

Con una maggioranza schiacciante – 577 voti favorevoli contro appena 6 contrari – pochi giorni fa il Parlamento europeo ha approvato la seconda Direttiva NIS (Network and Information Security) sulla scia dell’omonimo atto del 2016, che in Italia aveva avuto…

Capi illuminati o illuminanti?

Capi illuminati o illuminanti?

Nov 21, 2022

Mi piace l’immagine di una foresta per descrivere un’azienda che migliora. Perché proprio una foresta? Anche se in quantità impercettibile, praticamente tutti gli alberi crescono inesorabilmente. Ovvio, per qualche motivo, ci sarà una trascurabile percentuale di alberi che ha problemi…

Reti Mobili Ad Hoc (Parte I): Architettura

Reti Mobili Ad Hoc (Parte I): Architettura

Nov 21, 2022

Sommario Le reti di comunicazione mobili wireless sono diventate parte integrante della nostra società, migliorando notevolmente le capacità di comunicazione, estendendola a qualsiasi ora e luogo, e fornendo connettività senza bisogno di un’infrastruttura sottostante. In questa prima parte dell’articolo indaghiamo…

Management evidence based: come difendersi da mode, buon senso e modelli inefficienti

Management evidence based: come difendersi da mode, buon senso e modelli inefficienti

Nov 21, 2022

La conferenza di Patrick Vermeren al TedxKMA nel 2016 ha rappresentato un “turning point” nella storia della cultura di impresa. La sua equazione è semplice: come nel mondo della medicina esistono i ciarlatani che propongono finte cure, così dilagano nelle…

Cosa ci aspetta? Previsioni sulla sicurezza per il 2017

Cosa ci aspetta? Previsioni sulla sicurezza per il 2017

Nov 21, 2022

David Gubiani di Check Point parla di quello che ci aspetta nel 2017, in termini di sicurezza informatica “È difficile fare previsioni, soprattutto sul futuro”, disse il danese Niels Bohr, premio Nobel per la Fisica nel 1922. Dal momento che…