Cybersecurity

Bot: novità, ripercussioni sulle aziende e come affrontarli
Google: attacchi zero-day, cosa sono e come difendersi
Endpoint management, le parole d'ordine sono personalizzazione e flessibilità
Attacchi cognitivi contro l’Army: allo studio i rischi della Mixed Reality
Il valore del cloud nella business continuity
Acronis: per proteggere le PMI serve supportare i provider locali
La gestione delle patch come prima linea di difesa nella cyber security
Sicurezza IT, la protezione passa anche per le stampanti
Imprese italiane e digitale: perché la cyber security diventa un must e non un plus
Le due speranze imperfette per il futuro della crittografia end to end
Sicurezza: l’Italia può puntare su Quantum Key Distribution
Usare l’AI in cybersecurity: quali prospettive per le imprese
Cisco propone l’AI generativa per gestire le policy di sicurezza
Ransomware sempre più veloci, log sempre più carenti
Cybersicurezza, nel 2024 la parola d’ordine sarà ancora resilienza
Il valore dell’intelligenza artificiale nella gestione della sicurezza
Sicurezza IT in azienda: l’identità digitale al centro
Semplice ed europea: la cybersecurity ai tempi del cloud
OT security: guida alla protezione della tecnologia operativa
Cybersecurity 2024: la vera sfida è l’artificial intelligence
Sicurezza informatica alle scuole medie e superiori: l'alleanza tra Clusit e Women For Security
Dipendenti come firewall, la formazione può bastare?
Security Summit 2024: a Milano dal 19 al 21 marzo
Come elaborare e attuare una strategia di Disaster Recovery efficace
Sicurezza OT: come funzionano e come stanno evolvendo le tecniche di attacco
L’IA generativa cambierà per sempre il volto della cybersecurity?
CIO sull’attenti: ecco le top 3 cyber threats di questo 2024 secondo Cubbit
Sicurezza OT: le sfide delle strutture sanitarie nell’era dell’IoT e come superarle
Codice avvelenato a “scoppio” ritardato: nuovo rischio cyber nascosto negli LLM
SD-WAN security per garantire la continuità operativa
Tutti i problemi della cyber security nel “mezzo mercato” nord-europeo
Cybercrime nel 2023, come evolvono gli attaccanti
Più cybersecurity per tutti: dopo 10 anni nuovo framework NIST
Rapporto Clusit 2024: le “stranezze” italiane nella cyber security
I micropagamenti salveranno i content creator? Una speranza in fase propotipale
Messaggi a prova di quanti: Apple punta sulla crittografia di livello
Security Summit 2024: le sfide per la cyber security sono ancora molte
Governance e sicurezza per una rete moderna
Cybersecurity nell’OT: conoscere la nostra infrastruttura è il primo passo
Dammi solo un minuto e ti svio LLM: la nuova tecnica si chiama BEAST
Chi protegge l’OOS? La CISA chiede aiuto alle community
Cyber security: cosa ci insegna la guerra tra Russia e Ucraina
Navigare al sicuro da phishing e “spioni”
Capaci di proteggersi…forse: alle aziende italiane servono l’AI, e le idee chiare
Sicurezza di stampa, come proteggere il ciclo di vita dei documenti
Password più sicure illuminando di blu la “complessità atomica” della materia
Per tutti, dove serve: la sicurezza di Cisco vuole usare l’AI meglio dei criminali
Security: Oracle punta sulla “sicurezza by design”
Perdita di informazioni, come tutelarsi con il backup dei documenti
La security punta tutto sulla gestione passwordless
Cybersecurity nelle PMI, perché il lock-in commerciale è un falso problema
CyberArk: l’AI per gestire l’Identity Protection
Dati di backup sotto attacco: prevalente bersaglio del ransomware
Cyber security: proteggere l'ERP per garantire la business continuity
SentinelOne: dal SIEM alla piattaforma come modello unificato e proattivo di security
L’evoluzione del business passa dalla trasformazione digitale: il caso Haier
Cohesity: nuove sinergie per potenziare il ramo della protezione dei dati anche ai sistemi legacy
Protezione delle API: AI e cybersecurity, nuova accoppiata strategica anche per la programmazione
Transazioni in criptovalute: cosa cambia con l’eKYC per il digital onboarding
Allarme phishing: come prevenire la clonazione dei domini internet aziendali
Identificare e contenere un data breach: gli strumenti di Cyber Threat Intelligence
Cybersecurity, così l’Ospedale Santobono Pausilipon rafforza la propria infrastruttura
Cybersecurity, +15% nel 2025 con l'ascesa della GenAI
SnailLoad: l’attacco remoto che sfrutta la latenza di rete per compromettere la privacy
Phishing e Ransomware, come prevenire e come rispondere: la guida completa
Password sicure per aziende: i tool per creare fortezze digitali
Cybersecurity, perché è importante la formazione in azienda 
SOC ibrido, i vantaggi di una scelta sempre più diffusa
Cybersecurity: +10% per il furto di dati sul dark web nel 2024
Backup e disaster recovery: l'importanza di avere un piano di ripristino
Sicurezza OT, i vantaggi di un approccio “attivo”
Direttiva NIS2: le imprese coinvolte e le conseguenze attese
Privacy online: come proteggere i dati dell'azienda
Identità digitale, una guida per orientarsi
Security Summit Streaming Edition 2024: appuntamento con la cybersecurity
Guida alla cybersecurity, cosa devono sapere le imprese
Clusit: crescono gli attacchi IT nel primo semestre 2024
Microsoft promuove una strategia comune per la security
Shadow AI, la minaccia invisibile che sfida la sicurezza aziendale
Cybersecurity 2025: previsioni, minacce emergenti e la sfida NIS2 secondo Acronis
Cybersecurity, 10 KPI che un CISO dovrebbe monitorare
L’evoluzione del SOAR trainata dall’intelligenza artificiale​
Protezione dei dati di ultima generazione, che cos’è e i benefici per le aziende
Sicurezza avanzata con Intel vPro
WeAreProject integra l'AI nel SOC: soluzioni ad hoc per elevare la resilienza ai clienti
Business Continuity e “autopoiesi”: perché servono nuovi modelli organizzativi
Identity Access Management, 7 trend da monitorare nel 2025
Cybersecurity in Italia e nel mondo: le tendenze 2025 secondo Trend Micro
Strategie efficaci di data e disaster recovery
Internal Risk Management, la grande sfida per la cybersecurity
Crittografia post-quantistica: il rischio invisibile che le aziende devono affrontare ora
GenAI e SOC autonomi: la cybersecurity entra in una nuova era
Agentic AI, come rendere il codice più sicuro
Minimum Viable Company: la strategia per garantire la continuità operativa sotto attacco
Cloud security, configurazioni e credenziali compromesse restano le minacce principali
Cybersecurity end-to-end: la strategia Elmec tra protezione, resilienza e formazione
Cybersecurity, Clusit svela il doppio volto della rivoluzione AI
Quanto conta il SOC nella protezione cyber
Le preoccupazioni dei Ciso

Data Driven Enterprise

Bmw spinge sullo sviluppo dell’auto autonoma alleandosi con Dxc Technology
Cloud journey: trend, strumenti e vision per un viaggio di successo

Data First: strategie per la competitività

La gestione IT è sempre più complessa: serve sbloccare il potenziale del cloud ibrido
Backup dei dati: il cloud come chiave per una governance più agile e flessibile
Attacchi ransomware: serve una strategia di protezione del dato continua
Benvenuti nell’era del workload-first: dalla scalabilità al controllo dei costi
Il rilevamento delle frodi in ambito finanziario passa dall’AI (e non solo)
Expo 2015, l’Internet of Things è protagonista e traina i progetti smart nella filiera alimentare

Data Science & Machine Learning

Pagamenti digitali con AI e Machine learning
Il nuovo ruolo dei data Engineer
Le tecnologie esponenziali nell'agrifood e nel retail
Il Data management nell'IoT con AI e machine learning
Come si accelera la service transformation con AI e ML
Banking, la trasformazione attraverso l'AI
Data scientist: come migliorare il loro lavoro?
Machine learning e predictive manintenance
PA: come migliora il rapporto con i cittadini grazie a ML e AI
Tecnologie e casi d’uso di come l’intelligenza artificiale sta cambiando il retail
Mobile Device Management: tutto quello che c’è da sapere!
Hyperscale Data Center a misura di impresa
Omnicanalità: Ellysse e Cedat 85 insieme per offrire servizi evoluti ai contact center
Intelligenza artificiale e business: da sfida a opportunità
Prepararsi al futuro “tecnologico” della customer experience con analytics e AI
Lo sviluppo dell’intelligenza artificiale: perché investire?
Data scientist: quali saranno i prossimi passi verso l’AI?
La deep learning platform progettata da IBM per l’azienda
È l’ora della data science strategica e strutturata
Deep Learning, cos’è e come il data scientist può sfruttarlo
Watson è l’intelligenza artificiale per il business: sicurezza e prestazioni
Multimodal PAML: il futuro delle predictive analytics secondo Forrester
La Formazione sull’intelligenza artificiale: come farla e perché è importante
AI e ML: la data science si fa con infrastrutture e governance
L'intelligenza artificiale per una cybersecurity più efficace e proattiva
Come garantire il successo dei progetti di big data analytics
Intelligenza artificiale in azienda: perché è importante eliminare gli ostacoli
Come funziona il deep learning e come migliora le applicazioni
Come utilizzare un software AI per creare modelli dai dataset
Sistemi esperti: cosa sono e come si differenziano dalle reti neurali artificiali
Come ottenere valore per il business con la data science e l’AI
Consigli per data scientist: come gestire i workload computazionali di AI
Customer experience e intelligenza artificiale: come migliora la relazione brand-cliente
Watson IBM: scegli i tuoi prossimi passi verso l'AI
I vantaggi del software d’intelligenza artificiale open source
IBM PowerAI per lo sviluppo di progetti più veloci e di successo
Advanced analytics e AI: i progetti per il futuro delle imprese
Quali infrastrutture IT servono per i nuovi workload data-intensive
L’intelligenza artificiale di Watson: valore per il tuo business
I framework di intelligenza artificiale per sviluppare servizi e applicazioni aziendali
IBM Cloud: cos’è e come usarlo per sviluppare intelligenza artificiale in azienda
Intelligenza artificiale nel marketing: esempi e applicazioni
Le 10 migliori applicazioni del machine learning nel Finance
Progetti di machine learning, come semplificare il deployment
Talent management: cos'è e come l'intelligenza artificiale può essere d’aiuto
Competenze e organizzazione: le chiavi del successo per portare data analytics e AI in azienda
Qual è il tuo analytics IQ? Fai un assessment
Come monitorare e ottimizzare velocemente i modelli di machine learning
Come abilitare la self service analytics in azienda
IBM Watson Studio: cos'è e come utilizzarlo per machine e deep learning
Insight predittivi: cosa sono e ambiti applicativi in azienda
Fast Data, la nuova frontiera si chiama ‘insights-driven’ company
Covid-19 mappa interattiva e aggiornata dei dati in Italia

Editoriali

Vendor Ict: ancora assenti
***prova autore**
p
I 5 errori principali da evitare nell'adozione del cloud computing
Distribuzione, Disaccoppiamento e Correlazione: la nuova frontiera dell’IT
E se Steve Jobs avesse avuto ragione?
Ossessioni digitali collettive
Ma lo sai che stai rischiando?
Charles e Ada, la capacità di creazione
Social Biz: non solo marketing
Pensa positivo: serve a te, agli altri… e al business
Quale tecnologia per la nostra evoluzione? L’apporto della filosofia a un dibattito apertissimo
Si fa presto a dire sicurezza
La buona informatica, quella che non riusciamo a fare
Blur: quando i confini si confondono
Tra il bene e il male
Il senso della prospettiva
Macchine per pensare: l’informatica come prosecuzione della filosofia con altri mezzi
La strada verso nuovi mondi
Trump, in contromano sull’autostrada
E se Socrate mi sviluppasse un’App?
Quale lavoro e per quale società?
Noi, le cavie del mondo digitale
Ciao a tutti, grazie e… viva ZeroUno
Il ruolo del CIO, fra curiosità e pragmatismo
Il valore del dato e l’irrilevanza dell’uomo
Del Covid-19, del Carnevale Ambrosiano, della tecnologia digitale e della responsabilità
#italianonsiferma: anche così si vince Covid-19
Dopo l’emergenza Covid-19 la scuola non sarà più quella di prima
Dal 2020 le lezioni per la società dei prossimi decenni
Dimensione umana del lavoro, AI, ridisegno delle supply chain, inclusione e sostenibilità: i grandi temi del 2022
I tanti nodi della sostenibilità visti dal mondo IT
Il dito e la luna: da dove arrivano i veri rischi nell’uso dell’AI?
La digital transformation nelle urne: c’è un’occasione da non perdere
Low Code/No Code: tra sovrastrutture e orticelli da curare
Normative e tecnologie: non staremo esagerando?
Al World Economic Forum si fanno i conti con l’effetto TikTok
Cyber security: finalmente alla fase due! Ma non basta
Quale lezione dal pasticcio sul PNRR?
Open to… sciatteria
Con l’AI generativa è cominciata la guerra dei dati
Identità digitale: un futuro in bilico tra privacy e sicurezza
I rischi legati all’AI generativa e gli ammonimenti di Asimov
Crisi climatica? Il digitale da solo non basta
Il futuro dell’AI nelle mani dei giudici USA
Si fa presto a dire resilienza
Le due facce dell’Open Source: come abbiamo rischiato l’apocalisse IT
È il momento di nuove avventure
Sfide e criticità della mobile security secondo Gartner
Blockchain 2.0: perché la “catena” deve entrare nell’agenda del Top Management
Security: a quando il cambio di marcia?
LMQL, nel futuro del prompting c’è ancora del codice
Intelligenza artificiale e principi etici, l’impegno di SAP
Le risposte di una corretta data strategy alla collaborazione online in sicurezza
Sicurezza end-to-end per le applicazioni, le nuove funzioni VMware
Appian, people have the power
Forrester Wave: come scegliere la piattaforma per gestire l’innovazione in azienda
IT risk assessment, come farlo?
Spesa ICT mondiale 2020: -7,3% ma il cloud pubblico è stimato +6,3%
Osservatorio Cloud Transformation 2020: la vera sfida è ora!
Top Strategic Technology Trends 2021, Gartner guarda oltre l'emergenza
Decreto Crescita 2019, ecco le misure per le imprese in vigore dal Primo maggio
Rapporto Anitec Assinform 2021: nel 2020 calo limitato al -0,6%
Cyber threat intelligence platform: i vantaggi dell’outsourcing per la cyber security aziendale
Demand Generation Lab, il futuro del Marketing B2B si decide adesso

Eventi

HPE Discover More 2019 - Milano
Osservatorio HR Innovation Practice – Convegno dati 2018-2019. Agile Transformation: così si allenano le organizzazioni per il futuro
Osservatorio Internet Media – Convegno dati 2018-2019.
Osservatorio Industria 4.0 – Convegno dati 2018-2019.
Collaborate for your business
Zero Lock-in: Discover a new era of cloud path 2019
Telco per l’Italia 2019 | 360 Summit
Google Cloud Summit 2019
Cyber Resilience Forum 2019
Are You Fit For The Future Of Customer Engagement?
Artificial Intelligence 2019 | 360 Summit
Osservatorio Fatturazione Elettronica & eCommerce B2b – Convegno dati 2019. Fatturazione elettronica: una chance per il cambiamento
Osservatorio Cloud Transformation – Cloud della PA: opportunità e sfide nel percorso di qualificazione dei service provider
Smart Vision Forum 2019 – Tecnologie per l'industria del futuro
Come diventare una Data-Driven Company: infrastrutture, organizzazione e practice di trasformazione digitale per imprese e PA
Workload intensivi e intelligenza artificiale: alcuni casi concreti di applicazione
TEDxMilano 2019: Cambiamenti
Forrester Security & Risk 2019
Cybertech Europe 2019
IFA 2019
OpenShift Commons Gathering
TEDxAscoliPiceno 2019: Umane Connessioni
Osservatorio Cloud Transformation – Convegno dati 2019
SAVE 2019
TechCompaniesLab 2019 | 360 Summit
BergamoScienza 2019
Osservatorio Multicanalità – Convegno dati 2019
Software Industriale 4.0: Il motore della crescita
Digital Innovation Tour 2019 - Brescia
Hands-On Lab: Data Migration
Analytics in a Day
Richmond IT Director forum 2019
XII° Forum dei Centri Servizi Digitali
Human & Digital: le due facce dell’innovazione nel Travel
Digital Innovation Tour 2019 - Modena
Digital Innovation Tour 2019 - Vicenza
Digital Innovation Tour 2019 - Udine
Digital Innovation Tour 2019 - Trento
Festival Informatici Senza Frontiere 2019
Osservatorio eCommerce B2c - Convegno dati 2019
Microsoft Discover: Application Modernization with Containers Workshop
CEFRIEL GENERAL MEETING 2019
Social Media Week 2019
Convegno di presentazione dei risultati della ricerca dell'Osservatorio Smart Working 2019
CX EUROPE 2019
GLOCAL 2019
Joomla!Day 2019
Osservatorio Big Data Analytics & Business Intelligence – Convegno dati 2019
Osservatorio Contract Logistics “Gino Marchet” - Convegno dati 2019
Applied Artificial Intelligence Day
Banda ultralarga: le imprese al centro della nuova sfida italiana | 360 summit
CyberSecurity | 360 summit - Novembre 2019
Osservatorio Fintech & Insurtech – Convegno dati 2019
Osservatori Startup Intelligence, Startup Hi-tech e Digital Transformation Academy – Convegno dati 2019
L'economia dell'intelligenza: strumenti e sinergie per la digitalizzazione delle imprese
Digitale per Crescere 2019
Red Hat | Open Source Day Milano 2019
Digital Italy Summit 2019
Osservatorio Omnichannel Customer Experience – Convegno dati 2019
Osservatorio Agenda Digitale – Convegno risultati di Ricerca 2019
Osservatorio Blockchain & Distributed Ledger – Convegno dati 2019
Osservatorio Innovazione Digitale nel Turismo – Convegno dati 2019
Digital for Social #D4Social
Osservatorio Contract Logistics “Gino Marchet” - Ambiti di innovazione nella Logistica: esperienze a confronto.
Osservatorio Information Security & Privacy – Convegno risultati di Ricerca 2019
Osservatorio Innovazione Digitale nel Retail – Convegno dati 2019
Osservatorio Droni - Droni: pronti al decollo!
Osservatorio Business Travel - Convegno dati 2019
Osservatorio Artificial Intelligence – Convegno dati
Festival della Green Economy
Osservatorio Smart AgriFood - Il digitale è servito! Dal campo allo scaffale, la filiera agroalimentare è sempre più smart
Osservatorio Innovative Payments – Convegno dati
Osservatorio Supply Chain Finance - Convegno dati
ItaliaSec Cyber Security Summit 2020
IBM Cloud on Air