S

Search Security


Tutto sulla sicurezza informatica

In questo canale è inteso il significato di security come sicurezza informatica e viene fatto riferimento a tutte quelle strategie (che includono metodologie e soluzioni) adottate per proteggere un sistema informatico, e quindi anche i dati sensibili, da virus e, più in generale, da attacchi hacker e varie forme di pirateria.
In questa sezione del sito sono quindi pubblicati tantissimi articoli utili a CIO e CISO (Chief information security officer) in quanto illustrano le minacce e vulnerabilità più diffuse, tutti i prodotti dei principali vendor attivi in questo campo e vengono descritti i principali trend del settore, sia in termini di evoluzione dei cyber attack in Italia e nel mondo, da un lato, sia dal punto di vista dell'evoluzione delle strategie di difesa, dall'altro.


  • TechTarget

    Porta 139: rischi per la sicurezza e come proteggerla

    27 Ago 2024

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • TechTarget

    Prevenire i deepfake nell'era della GenAI: guida alle sfide e alle tecniche di sicurezza

    22 Ago 2024

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • TechTarget

    Le best practice di sicurezza SaaS per il 2024

    13 Ago 2024

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • TechTarget

    SASE vs. SSE: trova le differenze

    08 Ago 2024

    di Redazione

    Condividi
  • TechTarget

    Common Vulnerability Scoring System: cosa significa

    06 Ago 2024

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • TechTarget

    Architettura e strategia di Home Storage

    01 Ago 2024

    di Redazione

    Condividi
  • TechTarget

    CASB vs. CSPM vs. CWPP: triplo confronto per la sicurezza cloud

    25 Lug 2024

    di Redazione

    Condividi
  • TechTarget

    Cos'è l'hashing?

    18 Lug 2024

    di Redazione

    Condividi
Pagina 1 di 224



Networking & Cloud: sicurezza e velocità
  • Tavola Rotonda

    Non solo 5G: presente e futuro delle reti wireless WAN nel business

    21 Gen 2022

    di Marco Schiaffino

    Condividi
Hybrid IT
  • Attualità

    Red Hat: “L’open source per gestire la complessità dell’IT”

    19 Apr 2023

    di Carmelo Greco

    Condividi
Documenti
  • White Paper

    APT - Advanced Persistent Threats, come difendersi con la cyber kill chain

    13 Mar 2019

    Condividi