ULTIME PUBBLICAZIONI
Telecamere e sicurezza: connubio possibile?
Il tema della videosorveglianza è sicuramente caro al cittadino del terzo millennio. Il crescente utilizzo della rete internet nell’ambito delle telecomunicazioni, la diffusione della banda larga e i sempre più…
Istituzionalizzazione della cyber intelligence
L’attuale campo disciplinare della Cyber Security (CS) è connotato da un’inflazione di termini definitori, di cui Cyber Threat Intelligence (CTI), Cyber Intelligence (CI) e Cyber Counter Intelligence (CCI) rappresentano esempi…
Scarti di produzione: gestione, riduzione, rivendita e soluzioni
Un prodotto è definito scarto quando i suoi valori caratteristici non rientrano nell’intervallo di accettabilità. Nessuno è disposto ad accettare processi i cui indicatori dello scarto non siano in costante…
Chi è, come lavora un Temporary Manager
Sebbene debba essere di alto profilo, non possiamo confondere il Temporary Manager ed un dirigente con contratto a tempo determinato. Ciò che caratterizza in maniera esplicita il suo intervento sono…
Breaking News
- Cerca accordi con cliniche specializzate in attesa ok della Fda
- Imitano servizi Gooogle, Musk il più usato per ingannare utenti
- Servizio gratuito per due anni sulla linea di iPhone 14 e 14 Pro
- Sintesi di riunioni e chat le novità delle app per smart working
- Nyt, 'rischio hackeraggi o sabotaggio piattaforma'. Secondo stime Musk piattaforma ha metà valore di 6 mesi fa
- Tra gli 11 nuovi corsi in Business Comunication
- All'asta insieme ai primi esemplari di computer Lisa e iPhone
- Obiettivo contrastare la corsa ai chatbot di Microsoft-Google
- "Serve regolazione in sintonia con nuove frontiere tecnologia"
- Anche per i finanziamenti così da favorire l'innovazione
CYBER SECURITY
Leadership & Management
Safety & Security
Speciali
Blockchain Business Management cambiamento change management cloud security comunicazione covid-19 Criptovalute Crittografia cyber attacchi Cyber Attack Cyber Crime cybercrime cyber defence cyber intelligence Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence Data Protection digitalizzazione digital transformation Diritto del Lavoro GDPR gestione del personale Human Resource ICT security innovazione Intelligenza Artificiale lavoro agile Leader leadership motivazione Normativa phishing Privacy ransomware resilienza Risk Management Risorse Umane sanità Self Management Sicurezza sicurezza informatica smart working Team Management trasformazione digitale Vulnerabilità Zero-Trust