C

Cybersecurity

  • Sponsored Story

    Cyber security: proteggere l'ERP per garantire la business continuity

    08 Lug 2024

    di Redazione

    Condividi
  • Attualità

    SentinelOne: dal SIEM alla piattaforma come modello unificato e proattivo di security

    05 Lug 2024

    di Carmelo Greco

    Condividi
  • Attualità

    Dati di backup sotto attacco: prevalente bersaglio del ransomware

    01 Lug 2024

    di Giorgio Fusari

    Condividi
  • Attualità

    CyberArk: l’AI per gestire l’Identity Protection

    21 Giu 2024

    di Marco Schiaffino

    Condividi
  • SPONSORED STORY

    Cybersecurity nelle PMI, perché il lock-in commerciale è un falso problema

    11 Giu 2024

    di Redazione

    Condividi
  • SPONSORED STORY

    Perdita di informazioni, come tutelarsi con il backup dei documenti

    07 Giu 2024

    di Redazione

    Condividi
  • SPONSORED STORY

    La security punta tutto sulla gestione passwordless

    04 Giu 2024

    di Redazione

    Condividi
  • Attualità

    Security: Oracle punta sulla “sicurezza by design”

    28 Mag 2024

    di Marco Schiaffino

    Condividi
  • Attualità

    Per tutti, dove serve: la sicurezza di Cisco vuole usare l’AI meglio dei criminali

    15 Mag 2024

    di Marta Abba'

    Condividi
  • Technology In Depth

    Password più sicure illuminando di blu la “complessità atomica” della materia

    07 Mag 2024

    di Marta Abba'

    Condividi
  • SPONSORED STORY

    Sicurezza di stampa, come proteggere il ciclo di vita dei documenti

    06 Mag 2024

    di Redazione

    Condividi
  • ATTUALITA'

    Capaci di proteggersi…forse: alle aziende italiane servono l’AI, e le idee chiare

    02 Mag 2024

    di Marta Abba'

    Condividi
Pagina 2 di 4



Industria 4.0 e informazioni
  • Guida

    Edge computing, cos’è, come funziona e come implementarlo

    26 Ott 2022

    di A cura della redazione

    Condividi
Mobile Security
  • TECHTARGET

    Dispositivi mobili e workplace: ecco una guida per la sicurezza

    20 Ago 2021

    di Michele Ciceri - Fonte TechTarget

    Condividi
Information Technology Transformation
  • Guida

    Quali sono i vantaggi dei sistemi iperconvergenti

    08 Feb 2022

    di Patrizia Fabbri

    Condividi