Blog

Non sono un guru e non mi trovi tanto sui social, preferendo un rapporto diretto e personale. Se vuoi mi puoi incontrare perché credo nelle relazioni umane come essenza fondante del business.

In questo blog esprimo le mie idee sull’economia e, in particolare, sull’economia legata ad una materia arida come l’informatica. Se vogliamo che l’economia torni a coniugarsi con umanità ed umanesimo, dobbiamo ricominciare dalle idee, dai pensieri, dall’etica, dalle relazioni: anche in informatica. Non possiamo farlo solo se ci occupiamo di servizi sociali: dobbiamo ricominciare dall’aridità dei numeri, dagli 0 ed 1 che ci hanno invaso.

Se conosci me conosci la 3CiME Technology, perché in azienda tutti puntiamo agli stessi valori. E come accade sempre, tutti, io per primo, possiamo sbagliare e cadere. L’errore è solo quello di non rialzarsi e ricominciare. Tutti condividiamo questa tensione e ne facciamo lo stile aziendale, nonché un vanto.

In questo blog troverai temi imprenditoriali e temi informatici, sempre trattati a livello strategico. Sono pillole di esperienza sulle quali vorrei confrontarmi.

Giuseppe Mazzoli, CEO 3CIME Technology

Cifratura dati e GDPR: il piano B da considerare

Cifratura dati, GDPR e file sensibili: parliamo chiaro sulle tecniche crittografiche per proteggere i dati personali e aziendali. Quale conviene?

Security Operations Center: come scegliere il giusto servizio SOC

Il Security Operations Center è un servizio di cyber security ormai offerto da diverse realtà. Ma quali sono le caratteristiche indispensabili di un SOC aziendale?

Disaster Recovery: i vantaggi per la tua azienda

Disaster Recovery: perché è importante prevedere e non improvvisare un piano di ripristino di emergenza? Ecco i suggerimenti per ridurre drasticamente i danni

Software PAM: come alzare l’asticella della sicurezza

Il PAM - Privileged Access Management - è la soluzione di security software che porta la sicurezza della tua azienda ad un altro livello. Scopriamola.

Valutazioni sulla polizza cyber risk: ecco cosa aspettarsi

Concludiamo il nostro viaggio annuale con un'ultima, importante, considerazione sulla Polizza Cyber Risk, l'assicurazione contro i danni informatici.

Sistema di telefonia IP: come proteggere l’azienda dagli attacchi hacker

Spoofing, Sniffing, furto d'identità sono solo alcune delle vulnerabilità cui è soggetto un sistema di telefonia IP aziendale.

Sistemi di archiviazione dati: la parola ai case history

Cosa sono i sistemi di archiviazione dati? Archiviazione dei dati e backup sono la stessa cosa? Facciamo chiarezza con i nostri casi aziendali.

Cifratura dei dati: dove e come criptare i dati?

Cos'è la cifratura dei dati e quando si applica? Sul nostro blog andiamo a fondo a questo principio del GDPR che molti, con grande rischio, sottovalutano.

Cloud Monitoring: quanto conviene alle aziende?

Il cloud monitoring permette di tenere sotto controllo le infrastrutture attive nel cloud. Ma quanto controllo si ha su di esse? E, soprattutto, chi ne ha?

Crolla il ghiacciaio della Marmolada

Domenica 3 luglio 2022: è un evento triste per le vittime, per la montagna e per l’Italia.

Sicurezza in azienda: la protezione dei dati aziendali e dei pc

Cosa significa parlare di protezione dei pc, protezione dei dati aziendali e di sistemi di sicurezza informatica aziendale nel 2022?

Security as a Service (SECaaS): il servizio di cybersecurity che serve

La "sicurezza come servizio", meglio nota come Security as a Service o solo SECaaS, è quell'opportunità che al tramonto di una pandemia serve più di prima.