Blog

Non sono un guru e non mi trovi tanto sui social, preferendo un rapporto diretto e personale. Se vuoi mi puoi incontrare perché credo nelle relazioni umane come essenza fondante del business.

In questo blog esprimo le mie idee sull’economia e, in particolare, sull’economia legata ad una materia arida come l’informatica. Se vogliamo che l’economia torni a coniugarsi con umanità ed umanesimo, dobbiamo ricominciare dalle idee, dai pensieri, dall’etica, dalle relazioni: anche in informatica. Non possiamo farlo solo se ci occupiamo di servizi sociali: dobbiamo ricominciare dall’aridità dei numeri, dagli 0 ed 1 che ci hanno invaso.

Se conosci me conosci la 3CiME Technology, perché in azienda tutti puntiamo agli stessi valori. E come accade sempre, tutti, io per primo, possiamo sbagliare e cadere. L’errore è solo quello di non rialzarsi e ricominciare. Tutti condividiamo questa tensione e ne facciamo lo stile aziendale, nonché un vanto.

In questo blog troverai temi imprenditoriali e temi informatici, sempre trattati a livello strategico. Sono pillole di esperienza sulle quali vorrei confrontarmi.

Giuseppe Mazzoli, CEO 3CIME Technology

Container Security: Sicurezza dati in ambienti Container DevOps

Sistemi di monitoraggio IT: perché sono fondamentali per la tua azienda?

Direttiva NIS2: cos’è questa novità non proprio attesa

Sicurezza dei dati aziendali: due strade per proteggerli

Il nostro libro “Informatica per Imprenditori: La visione olistica della gestione dei dati”

Nuova Edizione 2023

Cos’è il Dark Web Monitoring: salvare i propri dati dalla navigazione oscura

MFA è la soluzione? Rischi dell’autenticazione multifattoriale

“Che razza di imprenditore”: il valore del lavoro etico

Infrastruttura IT aziendale “liquida”: quale futuro ci attende?

Cifratura dati e GDPR: il piano B da considerare

Security Operations Center: come scegliere il giusto servizio SOC

Disaster Recovery: i vantaggi per la tua azienda

Software PAM: come alzare l’asticella della sicurezza

Valutazioni sulla polizza cyber risk: ecco cosa aspettarsi

Sistema di telefonia IP: come proteggere l’azienda dagli attacchi hacker

Sistemi di archiviazione dati: la parola ai case history

Cifratura dei dati: dove e come criptare i dati?

Cloud Monitoring: quanto conviene alle aziende?

Crolla il ghiacciaio della Marmolada

Sicurezza in azienda: la protezione dei dati aziendali e dei pc

Security as a Service (SECaaS): il servizio di cybersecurity che serve

Ransomware: quanto valgono i nostri dati?

Smart Working 2022: e ora che succede?

Ethical Hacking: cos’è? Dove siamo più vulnerabili?

L’approccio olistico alla gestione dei dati aziendali

GDPR Aziende: ha ancora senso parlarne?

Sistema di sicurezza informatica: il caso Regione Lazio

Relazione con i clienti: onestà e correttezza

La virtualizzazione server e i cambiamenti nel mondo aziendale

Backup dati: piccole dritte per un salvataggio sicuro

Il peso dell’etica del lavoro ai tempi dello smart working

Business Continuity: l’importanza della continuità operativa

Ancora Cybersecurity: la guida definitiva

Cancellazione sicura dei dati: perché va fatta e tecniche consigliate

Security Monitoring: perché è fondamentale per la tua azienda

Smart Working 2020: effetto COVID o del mondo che avanza?

IP Telephony e smart working: lavorare da casa in sicurezza

Archiviazione dati e sicurezza informatica aziendale: due facce della stessa medaglia

Lettera aperta sul Disaster Recovery

Lettera aperta sulla sicurezza informatica

Disaster Recovery DR

Sicurezza dei dati e Smart Working

Lo Smart Working ai tempi del Coronavirus: come una tegola può trasformarsi in opportunità

Rapporto cliente-fornitore

Etica del Lavoro

Business Continuity

Lettera aperta sulla Business Continuity