Ma la Business Continuity che cos’è?

Realizzare la business continuity è una grande sfida perché siamo soggetti all'”effetto farfalla” dove piccole perturbazioni determinano grandi variazioni sul sistema organizzativo complesso che dovrebbe reagire cambiando l’equilibrio.

Audit PCI DSS: se lo conosci lo eviti

Confesso che ogni anno all’avvicinarsi della data dell’audit PCI DSS avverto un senso di ansia insieme con la mancanza di sicurezza circa la corretta esecuzione di tutte le attività richieste durante l’anno. Innanzi tutto, sgombriamo il campo dalla falsa idea che gli audit siano tutti uguali. Non è così e, il solo fatto che l’audit… Read More »

Sono un professionista dell’IT …..

Correva l’anno 1994, erano gli anni in cui un ingegnere neolaureato veniva assunto e formato mediante fantastici corsi in centri specializzati mentre le università incredibilemente t’insegnavano a programmare in Pascal e Fortran, ignorando gli standard di mercato o si focalizzavano sul modelo OSI ignorando la pila TCP/IP. Allora gli skill IT erano principalemente tre: il… Read More »

Il colore delle persone

Le persone hanno modi differenti di percepire e assimilare le informazioni, prendere decisioni e risolvere i problemi ed è opportuno cominciare a comprendere il proprio stile proprio per delineare il persorso di crescita di ognuno e quindi per migliorare la propria capacità di instaurare relazioni significative con i propri interlocutori.

Sicurezza Informatica – definire policy o approccio risk driven?

  Uno dei temi che l’ingegnere specializzato in Information Technology in azienda deve gioco forza affrontare è quello del corretto indirizzamento dei temi della sicurezza informatica. Nell’era dei cyber attacchi e della diffusione del malware risulta piuttosto difficile districarsi nella giungla delle tante contromisure di sicurezza proposte sul mercato e individuare tra le molteplici policy… Read More »

La contraffazione del software

In questo articolo troverete un sunto dei principi base utilizzati all’interno delle CTU relative a quesiti volti ad individuare i casi di contraffazione del software.

LOG MANAGEMENT: LA VISIONE DEL CLIENTE

Questo articolo intende fornire una visione lato cliente del tema del log management. E’ sicuramente un approccio meno tecnico di quello del fornitore ma più concentrato sulle reali esigenze che derivano da compliance interne ed esterne e da requisiti normativi da adempiere.

MANAGING OUTSOURCING RISKS

Il continuo ricorso all’outsourcing, a fronte di logiche di contenimento costi e di focalizzazione sul core business aziendale, ha dato a tale fenomeno delle dimensioni molto grandi per gestire le quali occorre condividere un modello comune che consenta alle aziende di centrare l’obiettivo senza “sorprese” dopo la firma del contratto. Una standardizzazione in termini di… Read More »