Cybersecurity

La rivincita del backup, nuova era della sicurezza infrastrutturale
Ransomware per tutti, Zero Trust ancora per troppo pochi
QKD più veloce e la sicurezza corre per 1000 km
Zscaler: “Sicurezza per l’AI generativa con un approccio Zero Trust”
Sempre i soliti bug. Le vulnerabilità in USA non cambiano
I deepfake minano l’autenticazione vocale
Visibilità end-to-end per il monitoraggio di infrastruttura e applicazioni: come garantirla?
ROI della cybersecurity: come calcolare ritorno dell’investimento con metriche concrete
Sicurezza della blockchain: quali sono i rischi e le linee guida per la governance
La sicurezza del cloud passa dall’identity protection
Gli USA etichettano gli IoT più sicuri
Axis: la responsabilità condivisa è fondamentale per la sicurezza
Digital Services Act e disinformazione on line: si parte in salita
Nuova vulnerabilità Kubernetes permette di “impugnare” un intero cluster
Threat Intelligence, a cosa serve e come si usa
Cybersecurity: le aziende vogliono un interlocutore di fiducia
Cyber Security: un lavoro per CI(S)O
Threat intelligence: il nuovo scenario degli attaccanti
WithSecure: come e perché ridefinire un nuovo playbook di sicurezza
Bot: novità, ripercussioni sulle aziende e come affrontarli
Google: attacchi zero-day, cosa sono e come difendersi
Endpoint management, le parole d'ordine sono personalizzazione e flessibilità
Attacchi cognitivi contro l’Army: allo studio i rischi della Mixed Reality
Il valore del cloud nella business continuity
Acronis: per proteggere le PMI serve supportare i provider locali
La gestione delle patch come prima linea di difesa nella cyber security
Sicurezza IT, la protezione passa anche per le stampanti
Imprese italiane e digitale: perché la cyber security diventa un must e non un plus
Le due speranze imperfette per il futuro della crittografia end to end
Sicurezza: l’Italia può puntare su Quantum Key Distribution
Usare l’AI in cybersecurity: quali prospettive per le imprese
Cisco propone l’AI generativa per gestire le policy di sicurezza
Ransomware sempre più veloci, log sempre più carenti
Cybersicurezza, nel 2024 la parola d’ordine sarà ancora resilienza
Il valore dell’intelligenza artificiale nella gestione della sicurezza
Sicurezza IT in azienda: l’identità digitale al centro
Semplice ed europea: la cybersecurity ai tempi del cloud
OT security: guida alla protezione della tecnologia operativa
Cybersecurity 2024: la vera sfida è l’artificial intelligence
Sicurezza informatica alle scuole medie e superiori: l'alleanza tra Clusit e Women For Security
Dipendenti come firewall, la formazione può bastare?
Security Summit 2024: a Milano dal 19 al 21 marzo
Come elaborare e attuare una strategia di Disaster Recovery efficace
Sicurezza OT: come funzionano e come stanno evolvendo le tecniche di attacco
L’IA generativa cambierà per sempre il volto della cybersecurity?
CIO sull’attenti: ecco le top 3 cyber threats di questo 2024 secondo Cubbit
Sicurezza OT: le sfide delle strutture sanitarie nell’era dell’IoT e come superarle
Codice avvelenato a “scoppio” ritardato: nuovo rischio cyber nascosto negli LLM
SD-WAN security per garantire la continuità operativa
Tutti i problemi della cyber security nel “mezzo mercato” nord-europeo
Cybercrime nel 2023, come evolvono gli attaccanti
Più cybersecurity per tutti: dopo 10 anni nuovo framework NIST
Rapporto Clusit 2024: le “stranezze” italiane nella cyber security
I micropagamenti salveranno i content creator? Una speranza in fase propotipale
Messaggi a prova di quanti: Apple punta sulla crittografia di livello
Security Summit 2024: le sfide per la cyber security sono ancora molte
Governance e sicurezza per una rete moderna
Cybersecurity nell’OT: conoscere la nostra infrastruttura è il primo passo
Dammi solo un minuto e ti svio LLM: la nuova tecnica si chiama BEAST
Chi protegge l’OOS? La CISA chiede aiuto alle community
Cyber security: cosa ci insegna la guerra tra Russia e Ucraina
Navigare al sicuro da phishing e “spioni”
Capaci di proteggersi…forse: alle aziende italiane servono l’AI, e le idee chiare
Sicurezza di stampa, come proteggere il ciclo di vita dei documenti
Password più sicure illuminando di blu la “complessità atomica” della materia
Per tutti, dove serve: la sicurezza di Cisco vuole usare l’AI meglio dei criminali
Security: Oracle punta sulla “sicurezza by design”
Perdita di informazioni, come tutelarsi con il backup dei documenti
La security punta tutto sulla gestione passwordless
Cybersecurity nelle PMI, perché il lock-in commerciale è un falso problema
CyberArk: l’AI per gestire l’Identity Protection
Dati di backup sotto attacco: prevalente bersaglio del ransomware
Cyber security: proteggere l'ERP per garantire la business continuity
SentinelOne: dal SIEM alla piattaforma come modello unificato e proattivo di security
L’evoluzione del business passa dalla trasformazione digitale: il caso Haier
Cohesity: nuove sinergie per potenziare il ramo della protezione dei dati anche ai sistemi legacy
Protezione delle API: AI e cybersecurity, nuova accoppiata strategica anche per la programmazione
Transazioni in criptovalute: cosa cambia con l’eKYC per il digital onboarding
Allarme phishing: come prevenire la clonazione dei domini internet aziendali
Identificare e contenere un data breach: gli strumenti di Cyber Threat Intelligence
Cybersecurity, così l’Ospedale Santobono Pausilipon rafforza la propria infrastruttura
Cybersecurity, +15% nel 2025 con l'ascesa della GenAI
SnailLoad: l’attacco remoto che sfrutta la latenza di rete per compromettere la privacy
Phishing e Ransomware, come prevenire e come rispondere: la guida completa
Password sicure per aziende: i tool per creare fortezze digitali
Cybersecurity, perché è importante la formazione in azienda 
SOC ibrido, i vantaggi di una scelta sempre più diffusa
Cybersecurity: +10% per il furto di dati sul dark web nel 2024
Backup e disaster recovery: l'importanza di avere un piano di ripristino
Sicurezza OT, i vantaggi di un approccio “attivo”
Direttiva NIS2: le imprese coinvolte e le conseguenze attese
Privacy online: come proteggere i dati dell'azienda
Identità digitale, una guida per orientarsi
Security Summit Streaming Edition 2024: appuntamento con la cybersecurity
Guida alla cybersecurity, cosa devono sapere le imprese
Clusit: crescono gli attacchi IT nel primo semestre 2024
Microsoft promuove una strategia comune per la security
Shadow AI, la minaccia invisibile che sfida la sicurezza aziendale
Cybersecurity 2025: previsioni, minacce emergenti e la sfida NIS2 secondo Acronis
Cybersecurity, 10 KPI che un CISO dovrebbe monitorare
L’evoluzione del SOAR trainata dall’intelligenza artificiale​
Protezione dei dati di ultima generazione, che cos’è e i benefici per le aziende
Sicurezza avanzata con Intel vPro
WeAreProject integra l'AI nel SOC: soluzioni ad hoc per elevare la resilienza ai clienti
Business Continuity e “autopoiesi”: perché servono nuovi modelli organizzativi
Identity Access Management, 7 trend da monitorare nel 2025
Cybersecurity in Italia e nel mondo: le tendenze 2025 secondo Trend Micro
Strategie efficaci di data e disaster recovery
Internal Risk Management, la grande sfida per la cybersecurity
Raffreddamento a liquido dei data center: la ricerca sui fluidi risponde alla crescente densità di potenza
Cloud, AI e formazione: il piano Microsoft per il futuro digitale dell'Italia
Software, data management e proprietà dei dati: le nuove linee guida
Malware, ransomware WannaCry (e non solo): i pericoli aumentano. Come difendersi?
Trend e paradigmi open source abilitanti per il business
Appian, prospettiva Italia
I 5 macro trend della Cloud Transformation individuati dal Politecnico di Milano
La strategia di Nutanix per la modernizzazione dell’IT e la PA italiana
Italia digitale: come evitare l’anno zero
Il contributo di FPA ad una PA capace di innovarsi e creare valore per il Paese
Agenda Digitale: un’accelerazione nella continuità
Sanità Digitale: come investire al meglio le risorse del PNRR

Data Driven Enterprise

Bmw spinge sullo sviluppo dell’auto autonoma alleandosi con Dxc Technology
Cloud journey: trend, strumenti e vision per un viaggio di successo

Data First: strategie per la competitività

La gestione IT è sempre più complessa: serve sbloccare il potenziale del cloud ibrido
Backup dei dati: il cloud come chiave per una governance più agile e flessibile
Attacchi ransomware: serve una strategia di protezione del dato continua
Benvenuti nell’era del workload-first: dalla scalabilità al controllo dei costi
Il rilevamento delle frodi in ambito finanziario passa dall’AI (e non solo)
Expo 2015, l’Internet of Things è protagonista e traina i progetti smart nella filiera alimentare

Data Science & Machine Learning

Pagamenti digitali con AI e Machine learning
Il nuovo ruolo dei data Engineer
Le tecnologie esponenziali nell'agrifood e nel retail
Il Data management nell'IoT con AI e machine learning
Come si accelera la service transformation con AI e ML
Banking, la trasformazione attraverso l'AI
Data scientist: come migliorare il loro lavoro?
Machine learning e predictive manintenance
PA: come migliora il rapporto con i cittadini grazie a ML e AI
Tecnologie e casi d’uso di come l’intelligenza artificiale sta cambiando il retail
Mobile Device Management: tutto quello che c’è da sapere!
Intelligenza artificiale e business: da sfida a opportunità
Prepararsi al futuro “tecnologico” della customer experience con analytics e AI
Lo sviluppo dell’intelligenza artificiale: perché investire?
Data scientist: quali saranno i prossimi passi verso l’AI?
La deep learning platform progettata da IBM per l’azienda
È l’ora della data science strategica e strutturata
Deep Learning, cos’è e come il data scientist può sfruttarlo
Watson è l’intelligenza artificiale per il business: sicurezza e prestazioni
Multimodal PAML: il futuro delle predictive analytics secondo Forrester
La Formazione sull’intelligenza artificiale: come farla e perché è importante
AI e ML: la data science si fa con infrastrutture e governance
L'intelligenza artificiale per una cybersecurity più efficace e proattiva
Come garantire il successo dei progetti di big data analytics
Intelligenza artificiale in azienda: perché è importante eliminare gli ostacoli
Come funziona il deep learning e come migliora le applicazioni
Come utilizzare un software AI per creare modelli dai dataset
Sistemi esperti: cosa sono e come si differenziano dalle reti neurali artificiali
Come ottenere valore per il business con la data science e l’AI
Consigli per data scientist: come gestire i workload computazionali di AI
Customer experience e intelligenza artificiale: come migliora la relazione brand-cliente
Watson IBM: scegli i tuoi prossimi passi verso l'AI
I vantaggi del software d’intelligenza artificiale open source
IBM PowerAI per lo sviluppo di progetti più veloci e di successo
Advanced analytics e AI: i progetti per il futuro delle imprese
Quali infrastrutture IT servono per i nuovi workload data-intensive
L’intelligenza artificiale di Watson: valore per il tuo business
I framework di intelligenza artificiale per sviluppare servizi e applicazioni aziendali
IBM Cloud: cos’è e come usarlo per sviluppare intelligenza artificiale in azienda
Intelligenza artificiale nel marketing: esempi e applicazioni
Le 10 migliori applicazioni del machine learning nel Finance
Progetti di machine learning, come semplificare il deployment
Talent management: cos'è e come l'intelligenza artificiale può essere d’aiuto
Competenze e organizzazione: le chiavi del successo per portare data analytics e AI in azienda
Qual è il tuo analytics IQ? Fai un assessment
Come monitorare e ottimizzare velocemente i modelli di machine learning
Come abilitare la self service analytics in azienda
IBM Watson Studio: cos'è e come utilizzarlo per machine e deep learning
Insight predittivi: cosa sono e ambiti applicativi in azienda
Fast Data, la nuova frontiera si chiama ‘insights-driven’ company
Covid-19 mappa interattiva e aggiornata dei dati in Italia
Hyperscale Data Center a misura di impresa
Omnicanalità: Ellysse e Cedat 85 insieme per offrire servizi evoluti ai contact center

Editoriali

Blockchain 2.0: perché la “catena” deve entrare nell’agenda del Top Management
Intelligenza artificiale e principi etici, l’impegno di SAP
LMQL, nel futuro del prompting c’è ancora del codice
Security: a quando il cambio di marcia?
Vendor Ict: ancora assenti
***prova autore**
p
I 5 errori principali da evitare nell'adozione del cloud computing
Distribuzione, Disaccoppiamento e Correlazione: la nuova frontiera dell’IT
E se Steve Jobs avesse avuto ragione?
Ossessioni digitali collettive
Ma lo sai che stai rischiando?
Charles e Ada, la capacità di creazione
Social Biz: non solo marketing
Pensa positivo: serve a te, agli altri… e al business
Quale tecnologia per la nostra evoluzione? L’apporto della filosofia a un dibattito apertissimo
Si fa presto a dire sicurezza
La buona informatica, quella che non riusciamo a fare
Blur: quando i confini si confondono
Tra il bene e il male
Il senso della prospettiva
Macchine per pensare: l’informatica come prosecuzione della filosofia con altri mezzi
La strada verso nuovi mondi
Trump, in contromano sull’autostrada
E se Socrate mi sviluppasse un’App?
Quale lavoro e per quale società?
Noi, le cavie del mondo digitale
Ciao a tutti, grazie e… viva ZeroUno
Il ruolo del CIO, fra curiosità e pragmatismo
Il valore del dato e l’irrilevanza dell’uomo
Del Covid-19, del Carnevale Ambrosiano, della tecnologia digitale e della responsabilità
#italianonsiferma: anche così si vince Covid-19
Dopo l’emergenza Covid-19 la scuola non sarà più quella di prima
Dal 2020 le lezioni per la società dei prossimi decenni
Dimensione umana del lavoro, AI, ridisegno delle supply chain, inclusione e sostenibilità: i grandi temi del 2022
I tanti nodi della sostenibilità visti dal mondo IT
Il dito e la luna: da dove arrivano i veri rischi nell’uso dell’AI?
La digital transformation nelle urne: c’è un’occasione da non perdere
Low Code/No Code: tra sovrastrutture e orticelli da curare
Normative e tecnologie: non staremo esagerando?
Al World Economic Forum si fanno i conti con l’effetto TikTok
Cyber security: finalmente alla fase due! Ma non basta
Quale lezione dal pasticcio sul PNRR?
Open to… sciatteria
Con l’AI generativa è cominciata la guerra dei dati
Identità digitale: un futuro in bilico tra privacy e sicurezza
I rischi legati all’AI generativa e gli ammonimenti di Asimov
Crisi climatica? Il digitale da solo non basta
Il futuro dell’AI nelle mani dei giudici USA
Si fa presto a dire resilienza
Le due facce dell’Open Source: come abbiamo rischiato l’apocalisse IT
È il momento di nuove avventure
Sfide e criticità della mobile security secondo Gartner
Sicurezza end-to-end per le applicazioni, le nuove funzioni VMware
Le risposte di una corretta data strategy alla collaborazione online in sicurezza
Decreto Crescita 2019, ecco le misure per le imprese in vigore dal Primo maggio
Rapporto Anitec Assinform 2021: nel 2020 calo limitato al -0,6%
Cyber threat intelligence platform: i vantaggi dell’outsourcing per la cyber security aziendale
Demand Generation Lab, il futuro del Marketing B2B si decide adesso
Appian, people have the power
Forrester Wave: come scegliere la piattaforma per gestire l’innovazione in azienda
IT risk assessment, come farlo?
Spesa ICT mondiale 2020: -7,3% ma il cloud pubblico è stimato +6,3%
Osservatorio Cloud Transformation 2020: la vera sfida è ora!
Top Strategic Technology Trends 2021, Gartner guarda oltre l'emergenza

Eventi

Telco per l’Italia 360SummIT
Cybersecurity 360SummIT 2024. Attacchi che evolvono, scenari che cambiano
Information Technology Forum 2024
Minacce cyber nel Triveneto: torna il Security Summit
Digital Workplace: l’utente al centro di processi e soluzioni
SMAU arriva a Torino: riflettori puntati sulle eccellenze piemontesi
CIO Survey 2013
M2M Forum 2013
Social Business Forum
Cloud Computing Summit 2013
Smau arriva a Bologna
IDC Mobiz Mobility Forum 2013
Information Builders Summit 2013
Objectway Tec Labs, laboratori di formazione per specialisti Java e Microsoft
HP Software Performance Tour 2013
Webcast ZeroUno - "Cloud Security: assicurare qualità e performance al business"
Fujitsu IT Future 2013
Social Media Marketing Day 2013
ITN, Infrastructures & technologies for the Smart City 2013
Big Data Conferences 2013
Innovation Running: a settembre la seconda edizione
SMX Milan 2013
Meet the Expert
Social Media Analytics: valorizzare la customer experience
Banking Summit 2013
Forum Banca 2013
Smau
Premio Innovazione Amica dell'Ambiente 2013
PCI Forum Italia 2013
Business Impact from Digital Marketing
ICT Forum 2013 – Tecnologie e soluzioni al servizio delle imprese
Il Salone della CSR e dell’innovazione sociale
Webcast ZeroUno - "Big Data Analytics per una 'High Performance Organization"
Risk Management Evolution 2013
Big Data Analytics Conference 2013
Assintel Report 2013
Forum Ict Security
StartupWeekend
Emc Forum 2013 - "Lead your transformation"
Powering the cloud
Top Management Forum 2013
Innovation Retail Lab
Digital Government Summit 2013 - Attuare l'agenda digitale: innovazione, sviluppo, democrazia
Consumer Intelligence Forum
Omat Roma. La rivoluzione digitale si fa strada
Idc Big Data Conference II
Convegno di presentazione del 2° Osservatorio Ict nella Pubblica Amministrazione
La nuova generazione di Bi e Dw per lo Smart Business
Mobiz Mobility Forum 2014
Responsabilità Sociale di Impresa: una grande opportunità anche per l’Ict
La banca smart. Intranet e nuove tecnologie nell’evoluzione dei modelli organizzativi
Leadership e motivazione del personale tecnico e del team di Progetto
Collaborative business application: l’evoluzione dei sistemi gestionali - Tra cloud, social e mobile