Al giorno d’oggi, i sistemi flessibili e integrabili sono tra i più richiesti dal mercato quando si cercano soluzioni che consentono di automatizzare processi o gestire in modo più intelligente alcuni ... [Continua...]
Analisi vulnerabilità degli applicativi web: modello licencing VS modello SaaS
La cyber security rappresenta un tema di estrema attualità per tutte le organizzazioni. Secondo il rapporto del CLUSIT, l’Associazione Italiana per la Sicurezza Informatica, durante il 2021 gli ... [Continua...]
I 4 metodi più comuni per rubare una password
Avremmo potuto usare un termine tecnico per definire l’attività descritta dal titolo, ma volutamente abbiamo utilizzato il verbo che più rende l’idea nel mondo offline di ciò che invece avviene ... [Continua...]
Certificazione GDPR: come orientarsi nel “far west” della privacy
Quando oggi si parla di privacy e dati personali, il grande pubblico digitale ha una consapevolezza più o meno marcata del fatto che si tratta del cosiddetto “oro del terzo millennio”. In che modo ... [Continua...]
Come riconoscere il videocitofono adatto per ogni contesto?
La storia della citofonia parte da lontano ed è strettamente legata al concetto di controllo del varco. Dapprima la mano bussava alla porta, e fori e grate consentivano di vedere chi vi fosse al di là ... [Continua...]
ISO27001 e protezione dei dati: qual è l’influenza del fattore umano?
Il volume e il valore dei dati che ogni giorno le aziende usano rivelano in che modo essi operano e la loro importanza. Per proteggere queste informazioni, sempre più aziende stanno ottenendo la ... [Continua...]