Grazie per l’iscrizione alla newsletter!

Riceverai un’email per confermare il tuo l’indirizzo di posta elettronica.

Dai un’occhiata ad altri contenuti che ti possono interessare:

Formazione per le aziende

Corsi di Intelligenza Artificiale e Machine Learning
Corsi di project e IT Service Management
Corso networking essential e TCP/IP
infrastrutture e sistemi operativi - catalogo corsi
Corsi di digital marketing
Corso database administration
Corsi di data science e business intelligence
Catalogo corsi di sicurezza informatica
conformità e compliance - catalogo corsi
Strumenti di collaborazione - catalogo corsi
Catalogo corsi linguaggi di programmazione e coding
Corsi su cloud
123

Articoli e news

AI Literacy: un framework per la formazione e le competenze specifiche

L’AI Literacy è l’insieme di competenze necessarie per comprendere, valutare e utilizzare consapevolmente le tecnologie di intelligenza artificiale, e sta diventando una priorità strategica per individui, aziende e società. L’AI Act richiede ai fornitori e utilizzatori di AI di garantire un adeguato livello di alfabetizzazione sull’AI, sostenuto anche da risorse ufficiali della Commissione Europea. Il framework proposto articola l’AI Literacy in cinque dimensioni, che spaziano dalla comprensione tecnica di base all’uso etico e alla leadership strategica nell’adozione di soluzioni AI. Nonostante l’aumento degli investimenti in formazione, esiste ancora un forte divario nelle competenze AI, che va colmato per affrontare le sfide etiche e tecnologiche del futuro.

AI Trainer: che cosa fa e quali competenze servono

L’AI Trainer è un professionista specializzato nell’addestramento, ottimizzazione e valutazione dei modelli di intelligenza artificiale, soprattutto in ambiti come NLP e machine learning. Si occupa della cura dei dati, dell’etichettatura, del monitoraggio delle performance e della progettazione di strategie di addestramento personalizzate. Le competenze richieste spaziano dalla programmazione e data science, all’uso di framework di deep learning, fino al prompt engineering e alla gestione etica dell’AI. Con l’evoluzione delle tecnologie AI, il ruolo dell’AI Trainer diventerà sempre più centrale, richiedendo un approccio ibrido tra competenze tecniche e consapevolezza normativa e sociale.
Avviso 1/2023 - politiche attive - formazione finanziata

Fondimpresa: Avviso 2/2025 – Politiche Attive

L’Avviso 2/2025 di Fondimpresa finanzia fino a 300.000 euro per la formazione di disoccupati da assumere, con 20 milioni disponibili. Le aziende iscritte devono formare profili difficili da reperire e assumere almeno il 90% dei partecipanti. La formazione dura tra 100 e 320 ore e può includere coaching, FAD sincrona e training on the job. Le domande si presentano dal 21 maggio al 31 dicembre 2025.

Avviso 1/2025 Fondirigenti – Competenze per il cambiamento

L’Avviso 1/2025 di Fondirigenti stanzia 10 milioni di euro per finanziare la formazione dei dirigenti su competenze strategiche legate a mercati, innovazione, sostenibilità e gestione delle persone. Possono partecipare le imprese aderenti a Fondirigenti, con un contributo massimo di € 12.500 per azienda. I piani formativi devono essere specifici, strategici e riguardare solo una delle quattro aree tematiche indicate, escludendo soft skills generiche e normative standard. Le domande vanno presentate dal 10 aprile al 16 maggio 2025, con obbligo di completare la formazione entro 240 giorni dall’approvazione.

AI Coding: sicurezza e strumenti Open Source per generare codice

L'intelligenza artificiale sta trasformando il coding grazie a strumenti open source che generano codice in modo rapido e preciso, ma il loro uso può introdurre rischi di sicurezza se non gestito correttamente. È fondamentale adottare best practice, come prompt ben definiti, iterazioni di revisione e analisi delle vulnerabilità, per garantire codice sicuro ed efficiente. Strumenti come Code Llama, CodeGeeX, CodeGen, StarCoder2 e InCoder 6B offrono soluzioni avanzate per la generazione di codice in diversi linguaggi, con funzionalità che supportano anche contesti complessi. Tuttavia, gli sviluppatori devono usare questi assistenti come supporto, non come sostituti, restando sempre attenti alle problematiche etiche e di sicurezza.

Analisi del cyber crime in Italia: caratteristiche, attori e tecniche di attacco

Nel 2024 il cybercrime in Italia è aumentato del 40%, con attacchi facilitati dalla diffusione di strumenti criminali "as-a-Service" accessibili anche a utenti poco esperti. Il cybercrime comprende reati digitali dove il computer è sia bersaglio che strumento, ed è caratterizzato da anonimato, assenza di confini e continua evoluzione tecnologica. Gli attori variano da reti criminali organizzate a criminali opportunisti, con motivazioni economiche o psicologiche. Le tecniche di attacco includono vulnerabilità software, ingegneria sociale e l’uso dell’IA per sofisticare i metodi di frode e disinformazione. Il contrasto richiede competenze avanzate, cooperazione internazionale e aggiornamento costante delle difese.

Cloud Computing 2025: trend, architetture ibride e nuove competenze

Nel 2025 il cloud computing è trainato dall’adozione di architetture ibride, strategie multicloud e dall’integrazione avanzata dell’AI, con una crescita globale prevista di oltre 880 miliardi di dollari. Le aziende puntano su soluzioni ibride per ottimizzare costi e sicurezza, mentre l’AI migliora i servizi cloud e richiede nuove infrastrutture dati. Cresce anche l’edge computing, essenziale per applicazioni a bassa latenza, e il serverless computing, che semplifica lo sviluppo riducendo i costi operativi. Le competenze richieste includono cloud-native, AI, cybersecurity e DevOps, per supportare un’innovazione digitale sostenibile e conforme alle normative.
Fondimpresa - avviso 1/2025: competenze di base e trasversali

Fondimpresa: Avviso 1/2025 – Competenze di base e trasversali

L’Avviso 1/2025 di Fondimpresa finanzia con 40 milioni di euro la formazione sulle competenze di base e trasversali, con priorità ai dipendenti delle PMI. I corsi, da 20 a 60 ore, coprono aree come competenze digitali (DIGCOMP), imprenditoriali (ENTRECOMP) e alfabetizzazione sull’Intelligenza Artificiale prevista dall’AI Act. Ogni lavoratore può partecipare a massimo due corsi e al termine riceverà un’attestazione delle competenze acquisite. I piani formativi possono essere presentati in tre finestre tra il 2025 e il 2026, e devono concludersi entro 9 mesi dall’approvazione. Anche lavoratori in cassa integrazione o con contratti stagionali sono inclusi tra i beneficiari.

AutoML: come funziona una pipeline e quali sono gli strumenti

L’AutoML automatizza l’intero processo di machine learning, rendendo accessibile la creazione di modelli anche a chi ha competenze tecniche limitate, grazie all’automazione di fasi come la selezione delle feature, la scelta del modello e l’ottimizzazione degli iperparametri. È applicato in settori come sanità, finanza, marketing e industria, migliorando l’efficienza e riducendo il lavoro manuale. Una pipeline AutoML gestisce tutto, dalla preparazione dei dati alla distribuzione del modello, con l’uso crescente di LLM per interazioni user-friendly e spiegazioni testuali. Tra gli strumenti open source più diffusi ci sono Auto-sklearn, AutoGluon, TPOT e H2O AutoML, ciascuno con caratteristiche adatte a diverse esigenze. Le sfide future riguardano l’interpretabilità e la qualità dei dati, cruciali per la fiducia nei sistemi automatizzati.

Agenti LLM: la guida completa

Gli agenti basati su LLM (Large Language Models) sono sistemi intelligenti che combinano capacità di linguaggio naturale con moduli per pianificazione, memoria e azione autonoma, permettendo di svolgere compiti complessi. Esistono agenti single-agent, centralizzati e flessibili, e multi-agent, in cui più agenti specializzati collaborano per raggiungere obiettivi comuni. Le principali sfide includono limiti nella pianificazione a lungo termine, robustezza dei prompt, efficienza computazionale e sicurezza. In futuro, questi agenti diventeranno più autonomi, adattivi e multimodali, integrandosi in contesti reali attraverso strumenti e robot, anche grazie all’evoluzione dei servizi di Agents-as-a-Service (AaaS).

Applicazioni e strumenti della Named Entity Recognition

La Named Entity Recognition (NER) identifica e classifica entità come persone, luoghi e organizzazioni in testi non strutturati, rendendoli analizzabili. Utilizza metodi basati su regole, dizionari, machine learning e deep learning, con applicazioni in sanità, finanza, e-commerce e social media. Strumenti come SpaCy, NLTK e BERT facilitano l'uso della NER in vari contesti. Il futuro punta su modelli più precisi e multilingue, abilitando applicazioni in tempo reale e avanzate soluzioni di analisi dati.

Chaos Engineering: 5 strumenti open source

Il Chaos Engineering consiste nell’introdurre guasti controllati nei sistemi distribuiti per testarne la resilienza e identificare punti deboli nascosti. Nato da Netflix con il tool Chaos Monkey, oggi è una pratica fondamentale per garantire la stabilità dei sistemi complessi. Gli strumenti open source più noti includono Chaos Mesh, Litmus, Toxiproxy, Chaos Toolkit e KubeInvaders, ognuno con caratteristiche specifiche per simulare guasti in ambienti Kubernetes o distribuiti. Il futuro di questa disciplina punta su automazione continua e strumenti sempre più avanzati, per rafforzare infrastrutture digitali resilienti e pronte a gestire l’incertezza.

Post Quantum Cryptography e gli algoritmi standard del NIST

La Post-Quantum Cryptography (PQC) mira a sviluppare algoritmi sicuri contro attacchi di futuri computer quantistici, che potrebbero rendere obsolete le attuali tecniche crittografiche. Il NIST ha già standardizzato tre algoritmi (ML-KEM, ML-DSA, SLH-DSA) per proteggere chiavi e firme digitali, fondamentali per garantire la sicurezza dei dati a lungo termine. Le aziende devono iniziare subito la transizione verso la PQC, adottando un approccio ibrido per garantire la compatibilità con i sistemi attuali e ridurre i rischi. Settori critici come finanza, sanità e IoT saranno i più impattati, richiedendo aggiornamenti infrastrutturali e collaborazione nella supply chain. La PQC è una sfida urgente, non futura, per proteggere le informazioni sensibili nell'era quantistica.

Cyber Solidarity Act: il cambio di paradigma per la sicurezza informatica in UE

Il Cyber Solidarity Act introduce un nuovo paradigma per la sicurezza informatica in UE, puntando su prevenzione e resilienza attraverso una risposta coordinata alle minacce cibernetiche. Si basa su tre pilastri: un Sistema Europeo di Allerta, un Meccanismo per le Emergenze e un Meccanismo di Riesame degli Incidenti, per rafforzare la cooperazione tra gli Stati membri. L'atto promuove la condivisione di informazioni, la formazione specialistica e incentiva l'innovazione e la competitività nel settore della cybersicurezza. Finanziato dal programma Europa Digitale, mira a superare i limiti nazionali per affrontare efficacemente le minacce transnazionali, consolidando l’identità digitale europea.

Digital Skill Gap Italia nel 2025: sfide e soluzioni per il futuro del settore ICT

Il digital skill gap in Italia limita la crescita del settore ICT, con carenza di specialisti e competenze digitali avanzate. Le aziende faticano a trovare profili adeguati e denunciano un sistema formativo poco allineato al mercato. Tra le figure più richieste ci sono sviluppatori, data scientist e esperti di intelligenza artificiale. Serve più collaborazione tra imprese e istituzioni per colmare il divario e sostenere la competitività digitale.
Agente AI, Intelligenza artificiale agentica

IA Agentica: applicazioni e rischi degli agenti autonomi

L’IA agentica si basa su agenti autonomi capaci di percepire, pianificare e agire per raggiungere obiettivi complessi, offrendo applicazioni in automazione, IT, ricerca e robotica. Questi agenti operano in modo indipendente, adattandosi all’ambiente e migliorando grazie all’apprendimento continuo. Tuttavia, la loro autonomia solleva rischi legati alla sicurezza dei dati, alla responsabilità per le azioni e alla governance, richiedendo regole chiare e trasparenza. Per realizzare il potenziale positivo dell’IA agentica, sarà fondamentale un approccio responsabile che bilanci innovazione e controllo.

Integrare l’Intelligenza Artificiale nella gestione dei progetti

L’integrazione dell’Intelligenza Artificiale nella gestione dei progetti migliora efficienza, previsione dei rischi e decisioni, automatizzando compiti e offrendo analisi predittive. L’IA supporta tutte le fasi del project management, dall’avvio alla conclusione, ottimizzando risorse, tempi e costi, e facilitando il miglioramento continuo. Tuttavia, l’adozione richiede investimenti, dati di qualità, competenze specifiche e attenzione a questioni etiche e di trasparenza. Strumenti open source come OpenProject e ProcessMaker mostrano come l’IA possa essere implementata per ottimizzare flussi di lavoro e processi decisionali.

Trend ICT 2025: situazione attuale e trend per l’Italia

Nel 2025, il settore ICT in Italia si conferma strategico per l’innovazione, con una crescente adozione di tecnologie avanzate come intelligenza artificiale agentica, crittografia post-quantistica e spatial computing. Tuttavia, persistono divari tra grandi imprese e PMI nell’uso delle tecnologie digitali, e la mancanza di competenze rischia di ostacolare la crescita. Le tendenze includono l’espansione di modelli Everything-as-a-Service, soluzioni per la sicurezza dalla disinformazione, e l’efficienza energetica nei data center. L’integrazione uomo-macchina evolve con robot polifunzionali e potenziamento neurologico, ma serve investire su talenti ICT per sostenere l’ecosistema tecnologico futuro.
Fondo nuove competenze 2022 per la formazione dei lavoratori

Automazione dell’Infrastruttura: Strumenti Open Source e Vantaggi

L’automazione dell’infrastruttura consente alle aziende di gestire ambienti IT complessi in modo più efficiente, riducendo errori umani e migliorando la scalabilità, la sicurezza e la produttività. Utilizzando strumenti open source come Terraform, Ansible, Kubernetes e Prometheus, è possibile standardizzare configurazioni, orchestrare container e automatizzare processi CI/CD. I vantaggi includono risparmio sui costi, maggiore conformità normativa e migliore collaborazione tra team. Le tendenze future puntano su GitSecOps, piattaforme integrate e intelligenza artificiale per infrastrutture sempre più autonome e sicure.

Architettura di microservizi basata su eventi: vantaggi, sfide e scenari d’uso

L'architettura di microservizi basata su eventi combina la modularità dei microservizi con la comunicazione asincrona dell'Event-Driven Architecture (EDA), offrendo scalabilità, resilienza e flessibilità. Ogni microservizio agisce in modo autonomo, reagendo agli eventi per elaborare dati o attivare azioni, facilitando l'elaborazione parallela e riducendo i rischi di guasti a cascata. Tra i vantaggi spiccano la comunicazione disaccoppiata, l'ottimizzazione delle risorse e la possibilità di gestire elevati carichi di lavoro. Tuttavia, questa architettura presenta sfide come la complessità nella gestione dei dati e il bisogno di competenze avanzate. È ideale per sistemi reattivi, concorrenziali e distribuiti, come e-commerce, streaming e monitoraggio in tempo reale.

Machine Learning Engineer: competenze, compiti e responsabilità

Il Machine Learning Engineer è una figura chiave tra data science e ingegneria del software, richiesta in settori come e-commerce, sanità e cybersecurity, con una crescita del 40% prevista entro il 2027. Si occupa di progettare, sviluppare, testare e mantenere sistemi di apprendimento automatico, utilizzando linguaggi come Python, SQL e Java, e padroneggiando strumenti di DevOps e cloud computing. Tra le competenze richieste vi sono analisi statistica, algebra lineare, automazione e implementazione di modelli ML scalabili. Le sfide del ruolo includono l’aggiornamento continuo e l’adozione di pratiche etiche, mentre MLOps diventa sempre più rilevante per garantire l’efficacia dei modelli in produzione.

Database Vettoriali: la gestione dati nell’era dell’IA

I database vettoriali rappresentano una soluzione innovativa per la gestione di dati non strutturati nell'era dell'intelligenza artificiale, superando i limiti dei database relazionali tradizionali. Progettati per memorizzare ed elaborare vettori ad alta dimensionalità (embedding), consentono ricerche basate su similarità e integrano efficientemente modelli di linguaggio di grandi dimensioni (LLM). Strumenti open source come Milvus, Weaviate e FAISS permettono una ricerca scalabile e performante, ideale per applicazioni di AI avanzate. Nonostante i vantaggi, sfide come la gestione multimodale e la scalabilità rimangono centrali per il futuro sviluppo di questi sistemi.
Ransomware, virus informatico

Ransomware as a Service: nascita e sviluppo di un mercato criminale

Il Ransomware-as-a-Service (RaaS) è un modello criminale che consente anche a non esperti di lanciare attacchi ransomware, grazie a kit preconfigurati disponibili nel dark web. Questo fenomeno, nato nel 2015, è stato facilitato dalla diffusione delle criptovalute, che garantiscono pagamenti anonimi e difficili da tracciare. Le principali tipologie di ransomware includono crypto-ransomware, locker-ransomware e leakware, con il phishing come metodo di attacco più comune. Varianti note di RaaS sono Cerber, Maze e LockBit, mentre iniziative come No More Ransom cercano di contrastare questa crescente minaccia globale.
Gestione di media e comunicazione di una attacco informaticoImmagine di freepik

Attacco informatico: gestire la comunicazione prima, dopo e durante un

ChatGPT ha detto: Gestire la comunicazione durante un attacco informatico richiede preparazione, trasparenza e tempestività per minimizzare danni reputazionali e legali. Prima dell’incidente, le aziende devono sviluppare piani di risposta e comunicazione di crisi, formare team dedicati e definire strategie mediatiche. Durante l’attacco, è cruciale informare con accuratezza e rapidità stakeholder e autorità, secondo normative come GDPR, NIS 2 e il DDL Cybersicurezza. Dopo l'incidente, la comunicazione deve puntare a ripristinare la fiducia, evidenziando le misure correttive e promuovendo un processo di miglioramento continuo. L’evoluzione delle minacce richiede aggiornamenti costanti dei piani e maggiore uso di tecnologie avanzate per il monitoraggio.

Firewall di nuova generazione: che cosa sono e quali sono le caratteristiche

I firewall di nuova generazione (NGFW) superano i limiti dei firewall tradizionali, integrando funzionalità avanzate come deep packet inspection, prevenzione delle intrusioni, filtraggio web e ispezione del traffico crittografato. Questi firewall offrono un controllo più granulare sulle applicazioni e una maggiore protezione contro le minacce moderne, adattandosi a un contesto di rete sempre più complesso. Tuttavia, le loro prestazioni rappresentano una sfida, poiché devono gestire un elevato volume di traffico e sessioni senza compromettere la velocità. In futuro, i NGFW evolveranno per affrontare le esigenze specifiche di ambienti IoT e cloud, integrando intelligenza artificiale per un rilevamento dinamico delle minacce.

Sistemi di IA sotto attacco: riconoscere e contrastare l’Adversarial Machine Learning

I sistemi di intelligenza artificiale sono vulnerabili agli attacchi di Adversarial Machine Learning, in cui hacker manipolano dati per ingannare i modelli, compromettendo accuratezza e sicurezza. Il NIST classifica questi attacchi in quattro categorie: evasione, poisoning, violazione della privacy e abuso delle fonti di apprendimento. Le minacce possono derivare da attaccanti con diversi livelli di conoscenza del sistema (white-box, black-box, gray-box) e puntano a violare disponibilità, integrità, privacy o a rubare modelli. Tecniche di mitigazione includono l’adversarial training, la regularization e il feature squeezing, ma la protezione completa richiede un approccio continuo e olistico, che integri sicurezza, etica e responsabilità.

Federated Learning: Proteggere i Dati nel Machine Learning

Il Federated Learning (FL) è un approccio decentralizzato al Machine Learning che consente di addestrare modelli condivisi senza trasferire dati sensibili, mantenendoli sui dispositivi locali. Introdotto da Google nel 2016, FL migliora la privacy e la sicurezza dei dati attraverso la condivisione di soli aggiornamenti del modello, invece dei dati grezzi. Esistono tre principali tipologie: Verticale, Orizzontale e Transfer Learning, adattabili a diversi scenari collaborativi. Sebbene efficace, il FL deve affrontare sfide legate alla privacy e alla scalabilità, mitigabili con tecniche come SMPC, crittografia omomorfica e privacy differenziale. È particolarmente promettente in settori regolamentati come sanità e finanza, dove la protezione dei dati è cruciale.
Database e persone- - Database SQL, NoSQL e NewSQL

SQL, NoSQL e NewSQL: vantaggi e svantaggi

SQL, NoSQL e NewSQL offrono soluzioni diverse per la gestione dei dati: SQL è ideale per applicazioni che richiedono consistenza e transazioni sicure, ma ha limiti di scalabilità; NoSQL offre flessibilità e scalabilità orizzontale, sacrificando la consistenza immediata, ideale per big data e applicazioni distribuite. NewSQL combina la scalabilità di NoSQL con le garanzie ACID di SQL, rendendolo adatto a scenari critici come finanza ed e-commerce. Tuttavia, NewSQL presenta ancora sfide legate a latenza, maturità tecnologica e complessità di implementazione. Ogni tecnologia è ottimale in contesti specifici, a seconda delle esigenze di performance, consistenza e scalabilità.

ITIL® 4 e il Nuovo Sistema di Certificazione

ITIL 4 è un framework flessibile e pratico per la gestione dei servizi IT, progettato per supportare l'efficienza, l'innovazione e la resilienza delle aziende in ambienti dinamici. Basato su principi guida, pratiche di gestione e un modello operativo end-to-end, ITIL 4 aiuta le organizzazioni ad allineare i servizi IT agli obiettivi strategici e a migliorare la qualità, la sicurezza e la continuità dei servizi. Adottare ITIL consente di ottimizzare i processi, ridurre i costi, migliorare la collaborazione interna e favorire la crescita sostenibile. Lo schema di certificazione ITIL 4 offre diversi percorsi, dal livello Foundation fino al Master, per formare professionisti IT altamente qualificati.

Il nuovo DDL Cybersicurezza

Il nuovo DDL Cybersicurezza, Legge 90/2024, rafforza la protezione delle infrastrutture critiche italiane e introduce misure più severe contro i reati informatici, in risposta all'aumento degli attacchi cyber. La legge impone obblighi di notifica degli incidenti, nomina obbligatoria di un CISO nelle PA, e standard di sicurezza per i contratti pubblici. Rafforza inoltre il ruolo dell'Agenzia per la Cybersicurezza Nazionale (ACN) e si allinea parzialmente alla direttiva europea NIS 2. Le aziende dovranno adeguarsi con tecnologie avanzate e maggiore resilienza operativa per fronteggiare minacce crescenti in un contesto digitale dinamico.

MLOps: vantaggi, principi e strumenti open source

MLOps è una disciplina che integra lo sviluppo di modelli di machine learning con le pratiche operative, automatizzando l'intero ciclo di vita dei modelli per migliorarne qualità, scalabilità e governance. Offre vantaggi come tempi di consegna ridotti, maggiore riproducibilità, conformità normativa e riduzione dei costi, grazie a una stretta collaborazione tra data scientist e team IT. I suoi principi includono versionamento, automazione, CI/CD e monitoraggio continuo, supportati da strumenti open source come Kubeflow, MLflow e DVC. Le sfide future riguardano la gestione di modelli sempre più complessi e la necessità di garantire affidabilità e sicurezza nei settori critici.
Fondimpresa avviso 4/2022 - transizione green e economia circolare

Economia Circolare e Trasformazione Green: Fondimpresa Avviso 5/2024

L'Avviso 5/2024 di Fondimpresa finanzia la formazione per aziende impegnate in progetti di Trasformazione Green o Economia Circolare, con un fondo totale di 20 milioni di euro. Per la Trasformazione Green, i piani devono avere un valore tra 40.000 e 150.000 euro, mentre per l’Economia Circolare il finanziamento va da 100.000 a 250.000 euro. I progetti devono coinvolgere almeno 15 lavoratori (ambito A) o 60 (ambito B) e prevedere corsi da 8 a 100 ore, con certificazione regionale delle competenze. La formazione, avanzata o specialistica, deve concludersi entro 12 mesi dall’approvazione e può svolgersi in presenza o a distanza. Le domande possono essere presentate dal 12 novembre 2024 al 4 febbraio 2025.

Self Sovereign Identity, Identità Digitale, GDPR e EU Digital Identity Wallet

La Self-Sovereign Identity (SSI) consente agli utenti di gestire autonomamente la propria identità digitale, garantendo privacy e sicurezza tramite blockchain. Basata su DID e Verifiable Credentials, elimina la dipendenza da terze parti. È compatibile con il GDPR, soprattutto su blockchain permissioned, e potrebbe integrarsi con l'European Digital Identity Wallet. SSI richiede interoperabilità, fiducia e risorse per una diffusione efficace.

Intelligenza Artificiale Sostenibile e Green Algorithm

L'intelligenza artificiale genera un significativo impatto ambientale, con modelli di deep learning che emettono tonnellate di CO₂ durante l'addestramento. Il concetto di IA sostenibile include sia l'uso dell'IA per affrontare sfide ambientali, sia la riduzione dell'impatto ambientale delle tecnologie stesse. I green algorithms sono progettati per ottimizzare le prestazioni riducendo i consumi energetici e le emissioni. Strumenti come il Machine Learning Emissions Calculator aiutano a valutare l'impronta di carbonio dell'IA. È essenziale sviluppare l'IA in modo trasparente e responsabile, considerando tutto il suo ciclo di vita.

Tecniche avanzate di Prompt Engineering

Il Prompt Engineering avanzato mira a ottimizzare le prestazioni dei modelli di linguaggio (LLM) tramite tecniche come la regolazione dei parametri temperatura e top-p, che influenzano la creatività dell'output. Tecniche come Chain of Thought e Tree of Thoughts migliorano il ragionamento passo-passo e la valutazione di scenari multipli, mentre Self-consistency rafforza la coerenza generando risposte multiple. Retrieval Augmented Generation integra informazioni esterne per risposte più accurate e aggiornate. L'efficacia di queste tecniche varia a seconda del contesto e richiede sperimentazione, considerando anche il costo computazionale elevato di alcune metodologie.

NIS 2: per chi è obbligatoria e quali sono i requisiti per le aziende

La direttiva NIS 2, approvata dall'UE nel 2022, obbliga imprese di settori critici e importanti ad adottare rigorose misure di cybersicurezza entro ottobre 2024. Essa amplia il numero di entità soggette rispetto alla precedente NIS 1 e introduce obblighi di gestione del rischio, segnalazione incidenti, responsabilità dirigenziale e business continuity. Le aziende devono registrarsi presso l'ACN, pena sanzioni, e rispettare specifiche misure minime di sicurezza informatica. La direttiva mira a creare un quadro normativo uniforme per aumentare la resilienza e la cooperazione a livello europeo.
Sfondo Tecnologia informatica verde

IT sostenibile: sfide, vantaggi e case studies

La crescente domanda di potenza computazionale e l’espansione dell’IoT aumentano l’impatto ambientale dell’IT, con data center e dispositivi elettronici tra i principali responsabili. L’IT sostenibile si concentra su gestione efficiente dell’energia, ottimizzazione delle risorse e riciclo dei materiali per ridurre le emissioni e i rifiuti. Iniziative come il cloud green, l’uso di energie rinnovabili e il prolungamento della vita utile dei dispositivi contribuiscono a questo obiettivo. Aziende come Salesforce, HP e SAP adottano strategie sostenibili che migliorano l’efficienza operativa e riducono i costi ambientali.

Identity & Access Management: panoramica e strumenti open source

L'Identity and Access Management (IAM) garantisce il controllo degli accessi alle risorse aziendali, proteggendo dati sensibili da violazioni dovute a credenziali rubate o phishing. IAM gestisce identità umane e non umane, combinando autenticazione e autorizzazione tramite metodi come password, biometria e autenticazione comportamentale. I modelli di controllo accessi includono DAC, RBAC e ABAC, supportati da principi come il minimo privilegio. Strumenti open source come Keycloak, Gluu, Shibboleth e OpenIAM offrono soluzioni scalabili per la gestione sicura degli accessi. Il futuro dell'IAM punta verso automazione, intelligenza artificiale e modelli zero trust per una sicurezza più avanzata.

Identificare e mitigare le minacce informatiche con il Threat Modeling

Con la crescente complessità delle minacce informatiche, il threat modeling è diventato essenziale per identificare e mitigare i rischi in modo proattivo, integrando la sicurezza in ogni fase del ciclo di vita del prodotto. Questo processo analizza l'architettura e il contesto aziendale per individuare vulnerabilità e definire contromisure efficaci. Il threat modeling si articola in quattro fasi: definizione dell'ambito, identificazione delle minacce, mitigazione e validazione. Tra i principali framework utilizzati ci sono STRIDE, Attack Trees, LINDDUN e TRIKE, supportati da strumenti come OWASP Threat Dragon. Adottare queste pratiche consente alle aziende di migliorare la resilienza dei propri sistemi e promuovere una cultura della sicurezza.

Tipologie e Algoritmi di Machine Learning

Il Machine Learning è una branca dell'Intelligenza Artificiale che consente ai computer di apprendere autonomamente dai dati, migliorando processi decisionali e operativi in settori come sanità, finanza e industria. Le principali tipologie includono apprendimento supervisionato, non supervisionato, semi-supervisionato, auto-supervisionato e per rinforzo, ciascuna con specifici metodi e applicazioni. Gli algoritmi di Machine Learning permettono di classificare dati, rilevare anomalie, stimare valori, analizzare serie temporali e scoprire somiglianze. Il progresso della potenza computazionale e dei dataset ha accelerato lo sviluppo di modelli più sofisticati, ma è fondamentale affrontare le implicazioni etiche legate a bias, trasparenza e responsabilità. Un uso consapevole e bilanciato della tecnologia garantirà il pieno sfruttamento del suo potenziale.

Sfide e Soluzioni per il Recruiting di Talenti IT in Italia

La carenza di competenze IT in Italia rappresenta una sfida crescente per le aziende, ostacolando la crescita e aumentando il turnover, con difficoltà particolari nell'assunzione di sviluppatori, data engineer e specialisti in cyber security. La domanda supera l'offerta, mentre i professionisti IT danno priorità non solo alla retribuzione, ma anche all'equilibrio vita-lavoro, alla possibilità di crescita e al benessere aziendale. Il recruiting efficace richiede processi di selezione rapidi, offerte chiare e competitive, e ambienti di lavoro stimolanti e flessibili. Le aziende devono anche valorizzare candidati con attitudini positive, formandoli sulle competenze tecniche, per affrontare la crisi di talenti e garantire continuità e innovazione.

ISO/IEC 42001: il sistema di gestione per un’Intelligenza Artificiale affidabile

Lo standard ISO/IEC 42001:2023 fornisce linee guida per implementare un sistema di gestione dell'intelligenza artificiale (AIMS), promuovendo un uso affidabile, trasparente ed etico dell'IA. Questo standard aiuta le aziende a gestire i rischi legati all'IA, integrandosi con altri framework come ISO/IEC 27001 e allineandosi all'AI Act dell'Unione Europea. ISO/IEC 42001 include controlli e allegati che coprono aspetti chiave come la trasparenza dei dati, la robustezza dei sistemi e la spiegabilità delle decisioni algoritmiche. L'obiettivo è garantire che i sistemi di IA siano sicuri, responsabili e in linea con valori umani, supportando le organizzazioni in un contesto normativo in continua evoluzione.
Prompt engineering con chatGPT

Prompt Engineering: risorse e best practices

Il prompt engineering è la pratica di progettare input efficaci per guidare i modelli linguistici di grandi dimensioni (LLM) verso output accurati e pertinenti. Una buona struttura del prompt, con contesto, istruzioni chiare e indicazioni sull’output, migliora notevolmente la qualità delle risposte. Tra le migliori pratiche ci sono il role prompting, il resampling, l’uso di esempi (one/few shot) e la verifica critica dei risultati. Esistono numerose risorse utili per il prompt engineering, come guide online, database di prompt e framework open-source. Man mano che questa disciplina si evolve, è fondamentale considerare anche le implicazioni etiche e sociali legate al suo utilizzo.
Fondimpresa avviso 3/2022 - politiche attive

Fondimpresa: Avviso 3/2024 – Politiche attive

L’Avviso 3/2024 di Fondimpresa stanzia 20 milioni di euro per finanziare la formazione di disoccupati e inoccupati da assumere nelle aziende aderenti al fondo, con l’obiettivo di qualificare o riqualificare figure professionali difficili da reperire. I piani formativi, aziendali o interaziendali, devono durare tra 100 e 320 ore e concludersi con una verifica dell’apprendimento e la certificazione delle competenze. La formazione può essere svolta con metodologie flessibili, inclusa la FAD sincrona, e non riguarda la formazione obbligatoria per legge. Le domande di finanziamento possono essere presentate dal 4 giugno al 31 dicembre 2024, fino ad esaurimento risorse.

Intelligenza Artificiale Open Source: strumenti e vantaggi

L'intelligenza artificiale open source offre trasparenza, accessibilità e collaborazione, pur presentando sfide nella gestione dei dati che non sempre rientrano nei principi OSI. Promuovere l'open source nell'IA consente a ricercatori, PMI e sviluppatori di adattare e migliorare modelli esistenti, favorendo innovazione e democratizzazione tecnologica. Strumenti come TensorFlow, PyTorch, FastAI, MLFlow, OpenCV e Rasa facilitano lo sviluppo di soluzioni AI accessibili, ma richiedono attenzione alla sicurezza e alla conformità normativa. L’adozione aziendale di IA open source deve essere supportata da competenze esperte per garantire affidabilità e tutela dei dati.

Secure SDLC: Integrazione della Sicurezza nel Ciclo di Sviluppo del Software

Il Secure SDLC integra la sicurezza in ogni fase del ciclo di sviluppo del software, per proteggere applicazioni critiche da vulnerabilità e attacchi informatici. A differenza degli approcci tradizionali, che si concentrano sulla sicurezza solo nella fase di test, il Secure SDLC promuove la Security by Design, la valutazione continua dei rischi e la collaborazione tra team. Ogni fase – dalla pianificazione allo sviluppo, test e manutenzione – prevede controlli di sicurezza specifici e l’adozione di linee guida come quelle OWASP.

Reti Neurali: una guida introduttiva

Le reti neurali sono modelli di deep learning ispirati al cervello umano, composti da nodi organizzati in strati che elaborano dati complessi per compiti come classificazione e riconoscimento. Queste reti si addestrano tramite la regolazione dei pesi delle connessioni usando tecniche di apprendimento supervisionato, non supervisionato o per rinforzo. Le reti neurali convoluzionali (CNN) sono particolarmente efficaci per l’elaborazione di immagini, utilizzando strati convoluzionali, di pooling e completamente connessi per estrarre e classificare caratteristiche visive.

Computer vision: che cos’è e quali sono le applicazioni

La computer vision consente alle macchine di "vedere" e interpretare immagini e video, utilizzando tecniche di deep learning e reti neurali convoluzionali (CNN) per classificare, rilevare e segmentare oggetti visivi. Le sue applicazioni spaziano dall’agricoltura alla sanità, dai trasporti alla realtà aumentata, contribuendo all’automazione e al miglioramento di numerosi settori. Il funzionamento si basa sull’analisi di grandi quantità di dati visivi, attraverso i quali i modelli apprendono a riconoscere pattern e caratteristiche. Le sfide principali includono la qualità dei dati, i costi di etichettatura, la potenza computazionale richiesta e le questioni etiche e di privacy. Superare questi ostacoli permetterà alla computer vision di evolvere in modo sicuro e responsabile.

Hacktivism in Italia: quali sono le tecniche di attacco

L'hacktivism in Italia è in forte crescita, con il 47% degli attacchi mondiali di questo tipo che colpiscono organizzazioni italiane, soprattutto governative. Gli hacktivisti combinano attivismo politico con tecniche di hacking come DDoS, doxing, defacement e ransomware per promuovere le loro cause. Gruppi come Anonymous e collettivi patriottici operano a livello globale, adattando le loro strategie in base al contesto socio-politico. Le loro azioni, spesso poco strutturate, mirano a influenzare l'opinione pubblica e sovvertire lo status quo, sfruttando la flessibilità offerta dalle tecnologie digitali. L’evoluzione delle tecniche e l’impatto futuro dipenderanno dallo sviluppo tecnologico e dalle dinamiche geopolitiche emergenti.

Fondimpresa: Avviso 2/2024 – Formazione per PMI

Fondimpresa, con l’Avviso 2/2024, stanzia 10 milioni di euro per la formazione dei dipendenti delle PMI. I piani formativi possono essere aziendali, interaziendali o multi-regionali, ma non sono ammessi voucher né attività produttive. Possono partecipare le PMI iscritte a Fondimpresa con saldo attivo e accantonamento medio annuo non superiore a 10.000 euro. Il contributo va da 1.500 a 10.000 euro per azienda, con un massimo finanziabile di 40.000 euro. Le domande vanno presentate dall'8 maggio al 9 luglio 2024.
AI ACT - legge europea sull'intelligenza artificiale

AI ACT: il Parlamento Europeo approva la prima legge sull’Intelligenza Artificiale

Il Parlamento Europeo ha approvato l'AI ACT, la prima legge al mondo che regola lo sviluppo e l'uso responsabile dell'intelligenza artificiale, basandosi su livelli di rischio (inaccettabile, elevato, limitato e minimo). La normativa promuove la fiducia e la trasparenza, vietando pratiche pericolose e imponendo controlli sui sistemi ad alto rischio. Le aziende avranno due anni per adeguarsi, con divieti su applicazioni ad alto rischio già in vigore entro sei mesi. L'AI ACT prevede anche la creazione di "sandbox" per favorire l’innovazione e obblighi di formazione per garantire la competenza degli operatori IA. La legge mira a bilanciare protezione dei diritti e sviluppo tecnologico, posizionando l'UE come leader globale nella governance dell'IA.

IT Project Manager: Compiti, competenze e metodologie

L’IT Project Manager è responsabile della pianificazione, gestione e supervisione dei progetti informatici, garantendo il raggiungimento degli obiettivi in termini di tempi, costi e qualità. Deve possedere sia competenze tecniche, come conoscenza di linguaggi di programmazione e sicurezza informatica, sia soft skills come leadership, adattabilità e pensiero critico. I compiti includono l’analisi di fattibilità, la gestione dei team, il controllo dei rischi e la verifica dei risultati. Per gestire i progetti, si avvale di metodologie come PRINCE2 per progetti complessi e Scrum per sviluppi agili e iterativi. In un contesto tecnologico in rapida evoluzione, il ruolo dell’IT Project Manager è sempre più cruciale per il successo aziendale.
Project Management ict

Le sfide dell’IT Project Management

L'IT Project Management affronta sfide complesse legate a progetti sempre più dinamici, con requisiti spesso poco chiari, rischio di scope creep e problemi di comunicazione. La gestione efficace dei rischi, inclusi quelli sconosciuti, è fondamentale per evitare il fallimento, che colpisce ancora una grande percentuale di progetti IT. La mancanza di flessibilità, soprattutto in contesti tradizionali, rende difficile adattarsi ai cambiamenti tecnologici e agli obiettivi variabili. L'approccio Agile offre soluzioni più adatte per progetti in continua evoluzione, bilanciando tempi e budget fissi con uno scopo flessibile. Con l’innovazione tecnologica in rapido progresso, le sfide per i project manager IT continueranno a crescere, richiedendo adattamento continuo e competenze avanzate.
Concetto di data management e cloud

Data e Cloud Governance: obiettivi e sfide

La data governance mira a gestire, proteggere e valorizzare i dati aziendali attraverso principi come integrità, trasparenza e responsabilità, affrontando sfide legate a dati frammentati e non governati. L’adozione del cloud computing richiede una revisione completa delle strategie di governance per garantire sicurezza, privacy, disponibilità e prestazioni adeguate dei dati nel cloud. Una buona strategia di cloud governance è fondamentale per sfruttare le opportunità offerte dal cloud, evitando rischi legati alla perdita di controllo sui dati. Le organizzazioni devono considerare i dati come un asset strategico, superando barriere culturali e migliorando la qualità e l’uso dei dati nelle decisioni. Solo un approccio integrato e consapevole può ridurre i costi e aumentare l’efficienza nel contesto digitale attuale.

Cloud computing: adozione in Italia e trend per il futuro

L'adozione del cloud computing in Italia è in crescita, trainata da innovazione e necessità di competitività, ma ostacolata da sfide legate a costi e gestione. Le tendenze per il 2024 includono l'integrazione di AI/ML, edge computing per l’elaborazione in tempo reale, e una maggiore adozione di strategie hybrid e multi cloud per flessibilità e resilienza. La sicurezza nel cloud diventa sempre più cruciale, con l’adozione di modelli zero trust e strumenti avanzati di protezione. Infine, cresce l’attenzione alla sostenibilità, con i provider impegnati a ridurre le emissioni e migliorare l’efficienza energetica, rendendo il cloud una scelta strategica per il futuro.
Infrastructure-as-code - infrastruttura come codice

Infrastructure-as-code: automazione, coerenza e scalabilità

L’Infrastructure-as-Code (IaC) permette di gestire e automatizzare l’infrastruttura IT tramite codice, migliorando coerenza, scalabilità e velocità di deployment. È un pilastro delle pratiche DevOps e cloud native, eliminando la gestione manuale delle risorse e garantendo configurazioni ripetibili e affidabili. Esistono due approcci all’IaC: dichiarativo, che definisce lo stato finale desiderato (es. Terraform), e imperativo, che specifica ogni passaggio (es. Ansible). I vantaggi principali includono automazione, riduzione degli errori, trasparenza, e risparmio a lungo termine, nonostante le sfide legate alla manutenzione e gestione del codice IaC.

Platform Engineering: Definizione e strumenti Open Source

Il Platform Engineering fornisce agli sviluppatori strumenti e ambienti integrati per gestire l'intero ciclo di vita delle applicazioni, puntando su produttività, self-service e sicurezza. A differenza del DevOps tradizionale, si concentra sulla creazione di piattaforme interne resilienti e scalabili, facilitando l'orchestrazione e l'automazione in contesti cloud. Tra i principali strumenti open source figurano Kubernetes, Ansible, Terraform, GitLab e Doppler, che insieme ottimizzano la gestione e il provisioning dell'infrastruttura. Il platform engineering, in costante evoluzione, si aprirà sempre più a intelligenza artificiale e pratiche di sicurezza avanzate per affrontare la crescente complessità degli ambienti IT moderni.

5 nuove minacce alla sicurezza informatica nel 2024

Nel 2024 le minacce alla sicurezza informatica diventano sempre più sofisticate, con il ransomware-as-a-service che abbassa le barriere d’accesso al crimine digitale. L’intelligenza artificiale viene sfruttata sia per perfezionare gli attacchi di phishing sia come bersaglio stesso di nuove intrusioni. Le vulnerabilità zero-day e la crescente complessità degli ambienti cloud amplificano i rischi, mentre la carenza di competenze in cyber security espone aziende e infrastrutture a ulteriori pericoli. Per difendersi, le organizzazioni devono adottare strategie proattive, investire in formazione e migliorare la propria resilienza digitale.
Esempio di cluster
Natural Language processing - elaborazione del linguaggio natuale (NLP)
Elementi Fondamentali di Cyber Threat Intelligence
code review principi strumenti
Cyber security in Italia nel 2023 - focus pmi
Stack ai - modern data stack: vantaggi e componenti
Malware e malware analysis: strumenti e tipologie
Test Automation: strumenti open source e vantaggi
Data driven management: prendere decisioni basate sui dati
WebAssembly: che cos'è e quali sono i vantaggi
Servizi IT: trend per il 2023
Software architect - competenze, responsabilità
Principi etici dell'intelligenza artificiale
Docker e Kubernetes: passato, presente e futuro dei container
DevOps engineer - compiti, competenze, ruolo
Immagine creata con Dall-E - Intelligenza artificiale generativa
5 strumenti open source di IT service management
Avviso 1/2023 fondirigenti
Chi è e cosa fa il data protection officer - dpo
introduzione all'IT Service management - itil e iso20000
Pianificare e gestire la migrazione al cloud
System integration: tipologie e metodi
Corso data protection compliance - gdpr compliance
Piattaforme di sviluppo low code e no code
modello zero trust - fiducia zero
Container: la soluzione per la gestione dei microservizi
Container monitoring - monitoraggio dei container
Cloud security - rischi nel cloud - sicurezza nel cloud
controlli di sicurezza informatica
Cyber security - situazione in Italia e trend per il 2023
Nuova ISO 27001:2022 - sicurezza delle informazioni
Digital Skill Gap: la situazione in Italia
Innovazione - Formazione finanziata - avviso 6/2022 Fondimpresa
self service business intelligence
Avviso 2/2022 Fondirigenti
Business Intelligence e Data Science: definizioni e differenze
Data visualization - strumenti
Data Analyst: ruolo e competenze
Modello okr - come funziona
tecniche e strumenti di project management
integrazione continua distribuzione continua ci/cd devops
Formazione finanziata - fondi e avvisi
Credito d'imposta formazione potenziato per il 2022
Principi fondamentali della sicurezza informatica
Metodologie agili di sviluppo del software
RHEL 9 - Red Hat Enterprise Linux 9
Social engineering - ingegneria sociale introduzione
Cloud Ibrido aperto - strategia
pen tester - tipologie di pentest
Come diventare DBA Database Administrator
Scrum product owner chi è
IT e Tech: i ruoli più ricercati in Italia
Credito d'imposta formazione - bonus formazione 4.0 2022
Cloud skills per il futuro - competenze cloud
Cybersecurity: piano strategico europeo
Itil e prince2
Lms in saas: quali vantaggi?
Strumenti di Business Intelligence opensource
Trend e-learning 2022
Piano nazionale per l'intelligenza artificiale
Trend tecnologici per il 2022
metodologia 12 factor app
Interattività nei corsi e-learning
Scrum vs Kanban: metodologie agili a confronto
Credito d'imposta per i servizi digitali - edizione 2021
Strumenti opensource per it monitoring
i vantaggi di un LMS nella formazione aziendale
Cloud adoption nelle pubbliche amministrazioni italiane - strategia cloud italia
capire scrum: le basi del framework
Le caratteristiche da considerare nell'acquisto di un LMS
Come diventare Full Stack Developer
scorm - che cos'è e come funziona
coding skill e strumenti per imparare
Come diventare cyber security manager
ITIL 4 vs DevOps - metodologie e framework a confronto
Organizzazione Aperta - modelli di business verso l'open organization
aws lambda logo e caso d'uso
competenze digitali digcomp
Dalle vm al serverless, passando per i container
cybersecurity e 5G le direttive europee
confindustria google accordo AI
formazione in aula o e learning
123456789101112131415161718192021222324252627282930313233