Ma la Business Continuity che cos’è?

Realizzare la business continuity è una grande sfida perché siamo soggetti all'”effetto farfalla” dove piccole perturbazioni determinano grandi variazioni sul sistema organizzativo complesso che dovrebbe reagire cambiando l’equilibrio.

Share

Audit PCI DSS: se lo conosci lo eviti

Confesso che ogni anno all’avvicinarsi della data dell’audit PCI DSS avverto un senso di ansia insieme con la mancanza di sicurezza circa la corretta esecuzione di tutte le attività richieste durante l’anno. Innanzi tutto, sgombriamo il campo dalla falsa idea che gli audit siano tutti uguali. Non è così e, il solo fatto che l’audit… Read More »

Share

Sono un professionista dell’IT …..

Correva l’anno 1994, erano gli anni in cui un ingegnere neolaureato veniva assunto e formato mediante fantastici corsi in centri specializzati mentre le università incredibilemente t’insegnavano a programmare in Pascal e Fortran, ignorando gli standard di mercato o si focalizzavano sul modelo OSI ignorando la pila TCP/IP. Allora gli skill IT erano principalemente tre: il… Read More »

Share

Il colore delle persone

Le persone hanno modi differenti di percepire e assimilare le informazioni, prendere decisioni e risolvere i problemi ed è opportuno cominciare a comprendere il proprio stile proprio per delineare il persorso di crescita di ognuno e quindi per migliorare la propria capacità di instaurare relazioni significative con i propri interlocutori.

Share

Sicurezza Informatica – definire policy o approccio risk driven?

  Uno dei temi che l’ingegnere specializzato in Information Technology in azienda deve gioco forza affrontare è quello del corretto indirizzamento dei temi della sicurezza informatica. Nell’era dei cyber attacchi e della diffusione del malware risulta piuttosto difficile districarsi nella giungla delle tante contromisure di sicurezza proposte sul mercato e individuare tra le molteplici policy… Read More »

Share

Proposal Management – Criteri da utilizzare

L’articolo esplora i criteri di scelta aziendali utilizzati dal management per decidere sull’opportunità di un investimento. Vademecum per l’ingegnere IT per muoversi in azienda.

Share

La contraffazione del software

In questo articolo troverete un sunto dei principi base utilizzati all’interno delle CTU relative a quesiti volti ad individuare i casi di contraffazione del software.

Share

Benvenuti nel mio blog

Benvenuti! Si tratta di un blog di un ingegnere dipendente che intende condividire le proprie esperienze lavorative.

Share

LOG MANAGEMENT: LA VISIONE DEL CLIENTE

Questo articolo intende fornire una visione lato cliente del tema del log management. E’ sicuramente un approccio meno tecnico di quello del fornitore ma più concentrato sulle reali esigenze che derivano da compliance interne ed esterne e da requisiti normativi da adempiere.

Share

MANAGING OUTSOURCING RISKS

Il continuo ricorso all’outsourcing, a fronte di logiche di contenimento costi e di focalizzazione sul core business aziendale, ha dato a tale fenomeno delle dimensioni molto grandi per gestire le quali occorre condividere un modello comune che consenta alle aziende di centrare l’obiettivo senza “sorprese” dopo la firma del contratto. Una standardizzazione in termini di… Read More »

Share