Cloud 2.0, è tempo per le aziende di migrare le applicazioni ‘business critical’. La corsa del Sud Est asiatico

Il data center tradizionale è morto? L’avanzare della cloud economy, dell’Internet of Things, delle tecnologie software e dei servizi avanzati di prossimità e interconnessione, relegherà i data center tradizionali a servizi molto specifici, che non possono essere supportati altrove. Negli ultimi dieci almeno, la stragrande maggioranza delle imprese di ogni dimensione ha avuto modo di…

Web reputation: la reputazione nel contesto della Rete, come costruirla?

Cosa accade nel contesto digitale? Accade che cambia il modo con cui la reputazione si costruisce. La rete, infatti, costituisce una formidabile ed immediata sorgente di informazioni in grado di influenzare le impressioni che ci si forma su qualcuno. People&Tech, la rubrica settimanale a cura di Isabella Corradini, psicologa sociale e Presidente Centro Ricerche Themis, propone riflessioni…

I potenziali sviluppi di riconoscimento facciale e autenticazione biometrica

Una tecnologia ancora in via di sviluppo che potrà avere un’ampia gamma di applicazioni in molteplici settori verticali. Considerato tutto il brusio generato dalle tecnologie di riconoscimento facciale e autenticazione biometrica, è fondamentale riconoscere che si tratta di una tecnologia ancora relativamente alla sua infanzia. Questo è importante poiché la potenza e il potenziale del…

Il 20% degli incidenti di cybersecurity viene da minacce interne

Verizon presenta alcuni casi di scenario e individua cinque personalità che possono minacciare un’azienda dall’interno. Dopo aver aperto le porte sul mondo della criminalità informatica con il suo Data Breach Investigations Report, Verizon sposta la prospettiva sul ruolo delle minacce interne con l’Insider Threat Report. Il 20% degli incidenti legati alla cybersecurity e il 15%…

Privacy e cybersecurity, come il nuovo protocollo tra Garante Privacy e Intelligence tutela i cittadini

La nuova intesa, in linea con il GDPR, assicura agevoli interlocuzioni tra le due istituzioni ai fini della sicurezza cibernetica, per esempio il Garante Privacy inoltrerà all’Intelligence le notizie di data breach rilevanti. Il Garante Privacy inoltrerà all’Intelligence le notizie di data breach rilevanti ai fini della sicurezza cibernetica, ricevute dai soggetti tenuti alla notifica…

Il falso mito dell’inviolabilità dell’ecosistema Apple

Con il suo ecosistema blindato e una strategia di comunicazione orchestrata ad arte, Apple alimenta la propria reputazione di fortezza inespugnabile. Tuttavia, quando si tratta di cybersecurity, nessuno è invulnerabile. È stata imponente la campagna di comunicazione condotta per pubblicizzare l’ecosistema Apple, strenuo difensore della privacy. Ciò che fai col tuo iPhone rimane nel tuo…