CLOUD PLANET – regole, diritti e doveri nell’industria delle nuvole

Si parla di cloud per le PMI, tra diritti, sviluppo, sicurezza e rilancio. Lodevole iniziativa di Iusintech, con la partecipazione di Guido Scorza (Consiglio del Garante per la protezione dei dati personali), Rita Eva Cresci (Iusintech), Maria Roberta Perugini (Iusintech), Giuseppe Fragola (MISE), Roberto Giacobazzi (University of Verona), Raffaele Conte (CNR), Paolo Costa (Spindoc), Roberto […]
XIV CONVEGNO DI INFORMATICA GIURIDICA IN MEMORIA DI ROMANO ONEDA

Calcŭlo ergo sum Cos’è l’intelligenza artificiale e come viene regolamentata Rispettando una tradizione che si rinnova sin dalla prima edizione, saremo ancora una volta fra i relatori del bellissimo Convegno di Informatica Giuridica del Collegio Ghislieri di Pavia, giunto oramai alla sua XVI edizione ed intitolato da quest’anno alla memoria del suo fondatore ed animatore, […]
Cybersecurity: l’altra faccia del digitale

Rexilience partecipa al webinar organizzato da Associazione Italiana per l’Informatica e il Calcolo Automatico su “Cybersecurity: l’altra faccia del digitale”.
Security Summit Streaming edition – Parte 1

Con Dell Secureworks.
Security Summit Streaming edition – Parte 2

Con Dell Secureworks: Cloud Security – tecnologie in (R)evoluzione!
Security Summit – Rischio digitale, innovazione e resilienza

La Clusit Community for Security, di cui è alla guida Alessandro Vallega, ha presentato con gran successo di pubblico, la tredicesima pubblicazione (libera e gratuita, scaricabile da https://c4s.clusit.it) dal titolo “Rischio digitale innovazione e resilienza” la cui stesura è frutto del lavoro collaborativo di 80 esperti del settore.
RADIO 24 – Con Enrico Pagliarini – Elettronica e riciclo – TV e distanza di visione – Antivirus made in Italy

Commento sul dibattito in corso nel nostro Paese sulla necessità e opportunità di avere prodotti per la sicurezza informatica come gli antivirus sviluppati in Italia.
Secure your strategy

PARTE PRIMA | CYBERSECURITY IERI ED OGGI Keynote “Cyber: una storia lunga tremila anni” PARTE SECONDA | STRATEGIE PER LA CUTTING-EDGE SECURITY “La CyberSecurity asintotica: come integrare le proprie scelte nella razionalità organizzativa”.