ULTIME PUBBLICAZIONI
La nuova normativa Europea sulla Privacy (GDPR) e la pericolosità dell’adeguamento apparente
Molti di voi saranno già ampiamente al corrente dell’attuazione, dall’ormai prossimo 25 Maggio, della nuova normativa europea (EU 679/2016) comunemente detta GDPR, di cui si discute molto nei social media…
Azione Domanda Desiderio – Cosa realmente ci descrive?
Cosa viene prima? Determiniamo il nostro comportamento o siamo noi ad essere determinati dal nostro comportamento. Qual è il vero nesso causale che ci caratterizza? Viene prima l’azione o il…
Come i principi di continuità e resilienza mi hanno migliorato la vita
Qualche settimana fa stavo facendo quello che ormai faccio regolarmente da tantissimi anni, ovvero tenere un corso sulla business continuity (alias continuità operativa) e sulla sua fondamentale importanza per qualsiasi…
Biometria e Firme Elettroniche
Sono passati oltre dieci anni (era l’1 gennaio 2006) dall’entrata in vigore del Codice per l’amministrazione digitale, comunemente noto come CAD, a seguito del D. Lgs. n. 82 approvato il…
Breaking News
- Workshop a Palermo, attenzione però al rischio colonizzazione
- Cambia politica negli Usa: dal 5 settembre tre giorni in ufficio
- In modo smile a noi,identifica gli ingredienti e ricrea i piatti
- Smartwatch pensati per attività all'aperto con autonomia record
- Anche la cinese Oppo scende in campo. Dispositivo di Cupertino atteso alla conferenza degli sviluppatori
- Una ricerca svela i testi con cui è stata allenata, molta fantascienza
- Lo riporta l'agenzia Bloomberg
- Gli acquisti probabilmente effettuati con il programma di assitenza per Kiev
- Studio svela i testi con cui è stata allenata,molta fantascienza
- Quest 3 arriva in autunno, il 5 giugno atteso quello di Cupertino
Speciali
AI Blockchain Business Management cambiamento change management cloud security covid-19 Criptovalute Crittografia cyber attacchi Cyber Attack Cyber Crime cybercrime cyber defence cyber intelligence Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence Data Protection Digital Forensics digitalizzazione digital transformation Diritto del Lavoro GDPR gestione del personale Human Resource ICT security Incident Response information security infrastrutture critiche innovazione Intelligenza Artificiale lavoro agile Leader leadership phishing Privacy ransomware resilienza Risk Management sanità Sicurezza sicurezza informatica smart working Team Management trasformazione digitale Vulnerabilità Zero-Trust