S

SearchSecurity


Tutto sulla sicurezza informatica

Questo canale del sito, nato in collaborazione con TechTarget, si occupa di sicurezza informatica e si fa riferimento a tutte quelle strategie (che includono metodologie e soluzioni) adottate per proteggere un sistema informatico, e quindi anche i dati sensibili, da virus e, più in generale, da attacchi hacker e varie forme di pirateria.
In questa sezione del sito sono quindi pubblicati tantissimi articoli utili a CIO e CISO (Chief information security officer) che illustrano le minacce e vulnerabilità più diffuse, i prodotti dei principali vendor attivi in questo campo e vengono descritti i principali trend del settore, sia in termini di evoluzione dei cyber attack in Italia e nel mondo, da un lato, sia dal punto di vista dell'evoluzione delle strategie di difesa, dall'altro.


  • Minacce IT 2025: credenziali, patch e phishing restano i punti deboli
  • analisi

    Minacce IT 2025: credenziali, patch e phishing restano i punti deboli

    18 Apr 2025

    di Redazione

    Condividi
  • Quantum communication, un nuovo capitolo per la sicurezza delle reti
  • Analisi

    Quantum communication, un nuovo capitolo per la sicurezza delle reti

    16 Apr 2025

    di Redazione

    Condividi
  • Come la cybersecurity quantistica cambia il modo di proteggere i dati
  • Analisi

    Come la cybersecurity quantistica cambia il modo di proteggere i dati

    03 Apr 2025

    di Gianluca Ferrari - Fonte TechTarget

    Condividi
  • F5 Labs: oltre metà del traffico web è automatizzato. Sotto attacco sanità e hospitality 
  • Ricerca

    F5 Labs: oltre metà del traffico web è automatizzato. Sotto attacco sanità e hospitality 

    01 Apr 2025

    di Redazione

    Condividi
  • Business Continuity e Disaster recovery: il caso Palazzoli racconta un modello di sicurezza poliedrica innovativo
  • SPONSORED STORY

    Business Continuity e Disaster recovery: il caso Palazzoli racconta un modello di sicurezza poliedrica innovativo

    26 Mar 2025

    di Laura Zanotti

    Condividi
  • Malware invisibili, le nuove minacce che sfruttano gli enclavi VBS di Windows
  • attualità

    Malware invisibili, le nuove minacce che sfruttano gli enclavi VBS di Windows

    18 Mar 2025

    di Redazione

    Condividi
  • Cosa sono i file log e perché con il log management si garantisce la sicurezza informatica
  • Guida

    Cosa sono i file log e perché con il log management si garantisce la sicurezza informatica

    14 Mar 2025

    di Laura Zanotti

    Condividi
  • Cybersecurity, gli account validi tra le principali minacce del 2024
  • Attualità

    Cybersecurity, gli account validi tra le principali minacce del 2024

    13 Mar 2025

    di Redazione

    Condividi
Pagina 1 di 231


Speciale Digital Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
PA Digitale
  • Data redundancy e sovranità digitale nella PA
  • SPONSORED STORY

    Data redundancy e sovranità digitale nella PA

    28 Feb 2025

    Condividi
Sviluppo Software
  • Coding e intelligenza artificiale: una nuova collaborazione
  • Opinioni

    Coding e intelligenza artificiale: una nuova collaborazione

    24 Mar 2025

    di Alois Reitbauer

    Condividi
Cognitive Computing
  • AI in Maire: un viaggio condiviso con Microsoft verso l’evoluzione digitale
  • Videointervista

    AI in Maire: un viaggio condiviso con Microsoft verso l’evoluzione digitale

    17 Apr 2025

    di Paola Capoferro

    Condividi