Settings
Light Theme
Dark Theme
Podcast Cover

Digital Trasformation

  • Acquisire per conquistare!

    17 NOV 2021 · Fare “acquisition” significa ottenere nuovi contatti di nuove persone, fino a qualche anno fa, nel Direct Marketing, voleva dire acquistare liste di anagrafiche da contattare, ma con l'avvento del on-line direct marketing, è diventato più rilevante conquistare utenti, nel senso che bisogna raggiungere utenti in target e profilati, che ti seguiranno nel tempo, e una volta acquisiti bisogna mantenerli. Diversa è la retention, intesa come l'attività di comunicazione verso i clienti già acquisiti. L'attenzione, quindi, si sposta dalla quantità di utenti acquisiti alla qualità di utenti acquisiti, quindi persone interessate ai nostri/prodotti o servizi, ai nostri valori condivisi, al nostro brand...
    3m 20s
  • Risolvere problemi con il Digitale!

    3 NOV 2021 · Tra le soft skills più richieste oggi c'è la capacità di risolvere i problemi. Rappresenta quel processo cognitivo che parte da un problema, e la sua analisi, per giungere alla risoluzione dello stesso. Secondo il rapporto Unioncamere del 2017, per il 49,6% delle aziende italiane il problem solving è una delle soft skills fondamentali nella fase di selezione dei candidati, insieme alla capacità comunicativa e a quella di lavorare in gruppo. Il processo prevede la definizione del problema, raccolta di tutte le informazioni, quali-quantitative, per l'analisi, la proposta di diverse soluzioni, la scelta della più impattante e sostenibile, definizione del piano di azione e attuazione. Ovviamente con l’entrata del digitale nelle nostre vite il problem solver è diventato un digital problem solver, come colui che è capace di risolvere problemi con l'ausilio di strumenti e soluzioni digitali...
    4m 43s
  • Browser, la barca per navigare nel web

    13 OCT 2021 · Oramai la “rete” fa parte della nostra vita, tutti i giorni navighiamo online per effettuare ricerche, acquisti, condivisione, visitiamo siti, chattiamo, comunichiamo sui social network, ci informiamo… Per poter navigare e accedere a tutte le ricerche è necessario utilizzare un “navigatore”, detto browser. È un particolare programma per navigare in Internet che inoltra la richiesta di un documento alla rete e ne consente la visualizzazione una volta arrivato. Esistono diversi browser, ognuno con le proprie caratteristiche, il più usato è Google Chrome con 80% degli internauti, seguono Mozilla Firefox, MS Edge, Apple Safari e Internet Explorer. In quanto software presentano strutture con possibili entrate, in queste falle i cyber criminali sferrano i loro attacchi per estorcere informazioni o effettuare truffe...
    5m 23s
  • Attenzione alla REPUTAZIONE!

    6 OCT 2021 · Quanto è importante la reputazione del brand? Come gestire un danno reputazionale? Il rischio reputazionale è il rischio che un’azienda subisca un danno economico a causa della percezione negativa della sua immagine da parte dei suoi stakeholders. È normalmente considerato un rischio di secondo livello, ovvero derivato da un errore precedente, per la cui gravità o particolarità, si sfocia in una caduta di “fiducia” o “credibilità” e poiché derivante da eventi sfavorevoli riconducibili ad altre categorie di rischio, relative ad esempio all’area operativa, legale, di compliance o strategica...
    5m 5s
  • Intelligenza Artificiale al servizio delle persone!

    29 SEP 2021 · Tra le tante definizioni attribuite all’IA, riporto quella del Parlamento Europeo sul proprio sito: “L’intelligenza artificiale (IA) è l’abilità di una macchina di mostrare capacità umane quali il ragionamento, l’apprendimento, la pianificazione e la creatività.” Quindi è la capacità di una macchina di risolvere problemi umani, imparando. Sono sistemi capaci di adattare il loro comportamento, mettendosi in relazione con l’ambiente, analizzando gli effetti delle azioni precedenti, imparando, e lavorando in autonomia, partendo da un data set iniziale...
    5m 15s
  • Cos’è una conversione?

    22 SEP 2021 · Per conversione si intende un’azione alla quale possiamo attribuire, anche indirettamente, un valore economico. La compilazione di un form, il rilascio di una e-mail, l’iscrizione alla newsletter, la richiesta di un preventivo, un acquisto, sono tutte conversioni, quindi anche quelle azioni che richiedono del tempo per generare valore economico.
    4m 3s
  • social engineering, nuovi strumenti malevoli

    15 SEP 2021 · Per social engineering si indica lo studio del comportamento delle persone con lo scopo di individuare le debolezze o punti deboli, per poterle manipolare e carpirne informazioni utili, come numero di carta di credito, di conto corrente, accesso ai social network, password, e-mail e tanto altro. Si tratta quindi di tecniche che sfruttano la psicologia umana per estorcere informazioni con cui truffare utenti o rubarne l’identità. Studi recenti hanno dimostrato come questi attacchi si stanno rivolgendo soprattutto agli utenti di smartphone, perché il principale device utilizzato oggi, perché solitamente si interagisce in modo distratto e impulsivo, ma anche perché spesso i dispositivi mobili non mostrano sempre tutte le informazioni legate ad un sito o e-mail, hanno schermi piccoli e le interazioni sono semplificate...
    5m 18s
  • Cos'è un "motore di ricerca"?

    8 SEP 2021 · Google è veramente il motore di ricerca più usato dagli utenti? Come è distribuita la sua popolarità? Quali sono gli altri motori di ricerca? La risposta alla prima domanda è: sì. Google è il motore di ricerca più usato nel mondo! I dati di Statista, di giugno 2021, indicano una quota mondiale del 87,76% delle ricerche globali che passano da Google, il 5,56% da Bing, il 2,71€ da Yahoo...
    4m 52s
  • Data Breach, nessuno è al sicuro!

    1 SEP 2021 · Secondo l’articolo 4 del General Data Protection Regulation, o GDPR, il Data Breach, o «violazione dei dati personali», è la violazione di sicurezza che comporta accidentalmente o in modo illecito la distruzione, la perdita, la modifica, la divulgazione non autorizzata o l'accesso ai dati personali trasmessi, conservati o comunque trattati. Per le linee guida del Comitato Europeo per la Protezione dei Dati (EDBP), il Data Breach può essere catalogato in tre macro-categorie: •Confidentiality (confidenscialitì) Breach, la divulgazione di informazioni senza il consenso dell’interessato •Availability (Evelabilitì) Breach, la perdita dell’accesso ai dati •Integrity (integritì)Breach, la perdita di integrità dei dati Per citare alcuni esempi presenti sul sito del Garante della Privacy: - l’accesso o l’acquisizione dei dati da parte di terzi non autorizzati; - il furto o la perdita di dispositivi informatici contenenti dati personali; - la deliberata alterazione di dati personali; - l’impossibilità di accedere ai dati per cause accidentali o per attacchi esterni, virus, malware, ecc.; - la perdita o la distruzione di dati personali a causa di incidenti, eventi avversi, incendi o altre calamità; - la divulgazione non autorizzata dei dati personali. Per prima cosa è necessario chiarire che non è possibile evitare al 100% un Data Breach, ma è possibile attivare una serie di azioni preventive che possono limitare il rischio ed è, invece, obbligatorio attivare una serie di attività postume alla violazione per informare il Garante della Privacy. La prevenzione si basa su alcune azioni determinanti: 1.Investire tempo e risorse in formazione continua e costante per gli stakeholder 2.Delineare un regolamento per il rispetto delle regole del GDPR e l’utilizzo delle risorse informatiche aziendali 3.Monitorare i log, ovvero verificare periodicamente l’elenco cronologico delle attività svolte da un sistema operativo, da un database o da altri programmi, per scovare le anomalie 4.Monitorare anche i dispositivi finali non aziendali utilizzando dei programmi specifici 5.Redigere un rapporto dettagliato su tutte le attività sospette 6.Verifica periodica del rispetto dei protocolli e delle procedure Invece in caso di Data Breach è obbligatorio attivare alcune azioni: •Informare il Garante della Privacy, entro 72 ore se azienda privata (art. 33 del GDPR) •Informare il Garante della Privacy, entro 48/24 ore se azienda pubblica (art. 33 del GDPR) •Informare gli interessati dei dati personali (art. 34 GDPR), in alcuni casi specifici...
    4m 40s
  • Malware, nemico pubblico!

    21 JUL 2021 · Il termine Malware deriva dall'unione delle parole MALicious softWARE, quindi programmi, molto sofisticati, creati e diffusi con intenti malevoli, con l'obiettivo la trafugazione o l'estorsione di dati sensibile per azioni criminali. Spesso al Malware viene associata l'immagine del ragazzino con la felpa e il cappuccio in testa, ma questi software sono prodotti da organizzazioni criminali molto pericolose. Tra le principali caratteristiche sicuramente emerge la capacità di diffusione incontrollata, motivo per cui abbiamo per anni chiamato questi programmi virus. Storicamente il primo Malware lo facciamo risalire ad un programma di nome Creeper datato 1971, ma non presentava caratteristiche malevoli. Nei primi anni 80’ si diffondono i WORM, che come i vermi, si autoreplicano all’interno dei computer. Agli inizi del nuovo millennio si diffondono i primi virus tramite posta elettronica, software come ILOVEYOU e PIKACHU infettarono milioni di computer, mostrando al mondo la vulnerabilità della rete. Nel 2013 nasce il primo RANSOMWARE, CRIPTOLOCKER, con la capacità di criptare il computer infetto e richiedere, da parte dei cyber criminali, un riscatto per sbloccare il dispositivo con tutti i dati all’interno...
    3m 24s

Oggi una realtà aziendale per poter essere competitiva sul mercato deve essere data driven, raccogliere, monitorare, analizzare ed interpretare i dati; deve essere "open", deve essere orientata all'apertura, che crei...

show more
Oggi una realtà aziendale per poter essere competitiva sul mercato deve essere data driven, raccogliere, monitorare, analizzare ed interpretare i dati; deve essere "open", deve essere orientata all'apertura, che crei una co-partecipazione e una co-creazione per generare idee innovative; deve essere agile, per essere molto più veloci nel prendere decisioni autonome e bisogna essere clienti centrici, l’utente è al centro di tutti i processi per poter intercettare i suoi bisogni e creare soddisfazione di valore nel lungo periodo.
show less
Information
Author Valerio Maria Murgolo
Categories Technology
Website -
Email -

Looks like you don't have any active episode

Browse Spreaker Catalogue to discover great new content

Current

Looks like you don't have any episodes in your queue

Browse Spreaker Catalogue to discover great new content

Next Up

Episode Cover Episode Cover

It's so quiet here...

Time to discover new episodes!

Discover
Your Library
Search