ULTIME PUBBLICAZIONI
Conoscenza di Armi ed Esplosivi per l’Operatore di Security
INTRODUZIONE Una delle attività base che si trovano a svolgere gli operatori di security è, senza dubbio, il controllo degli accessi. Un’attività statica di protezione e controllo. Statica in termini…
La nuova normativa Europea sulla Privacy (GDPR) e la pericolosità dell’adeguamento apparente
Molti di voi saranno già ampiamente al corrente dell’attuazione, dall’ormai prossimo 25 Maggio, della nuova normativa europea (EU 679/2016) comunemente detta GDPR, di cui si discute molto nei social media…
Azione Domanda Desiderio – Cosa realmente ci descrive?
Cosa viene prima? Determiniamo il nostro comportamento o siamo noi ad essere determinati dal nostro comportamento. Qual è il vero nesso causale che ci caratterizza? Viene prima l’azione o il…
Come i principi di continuità e resilienza mi hanno migliorato la vita
Qualche settimana fa stavo facendo quello che ormai faccio regolarmente da tantissimi anni, ovvero tenere un corso sulla business continuity (alias continuità operativa) e sulla sua fondamentale importanza per qualsiasi…
Breaking News
- Cerca accordi con cliniche specializzate in attesa ok della Fda
- Imitano servizi Gooogle, Musk il più usato per ingannare utenti
- Servizio gratuito per due anni sulla linea di iPhone 14 e 14 Pro
- Sintesi di riunioni e chat le novità delle app per smart working
- Nyt, 'rischio hackeraggi o sabotaggio piattaforma'. Secondo stime Musk piattaforma ha metà valore di 6 mesi fa
- Tra gli 11 nuovi corsi in Business Comunication
- All'asta insieme ai primi esemplari di computer Lisa e iPhone
- Obiettivo contrastare la corsa ai chatbot di Microsoft-Google
- "Serve regolazione in sintonia con nuove frontiere tecnologia"
- Anche per i finanziamenti così da favorire l'innovazione
I Più letti
Speciali
Blockchain Business Management cambiamento change management cloud security comunicazione covid-19 Criptovalute Crittografia cyber attacchi Cyber Attack Cyber Crime cybercrime cyber defence cyber intelligence Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence Data Protection digitalizzazione digital transformation Diritto del Lavoro GDPR gestione del personale Human Resource ICT security innovazione Intelligenza Artificiale lavoro agile Leader leadership motivazione Normativa phishing Privacy ransomware resilienza Risk Management Risorse Umane sanità Self Management Sicurezza sicurezza informatica smart working Team Management trasformazione digitale Vulnerabilità Zero-Trust