C

Cybercrime

  • Come difendersi dal malware che si maschera nel cloud
  • TECHTARGET

    Come difendersi dal malware che si maschera nel cloud

    18 Lug 2017

    di Piero Todorovich - fonte TechTarget

    Condividi
  • La rinascita di Shamoon e la comparsa di Stonedrill, tutti gli effetti di questi malware
  • Attualità - Video

    La rinascita di Shamoon e la comparsa di Stonedrill, tutti gli effetti di questi malware

    06 Lug 2017

    Condividi
  • Petya, ecco quello che stupisce di quest’ultima generazione di attacchi
  • Attualità

    Petya, ecco quello che stupisce di quest’ultima generazione di attacchi

    29 Giu 2017

    di Cristina Mazzani

    Condividi
  • Juniper, l’evoluzione della security parte dalla rete
  • Attualità

    Juniper, l’evoluzione della security parte dalla rete

    16 Giu 2017

    di Piero Todorovich

    Condividi
  • Come attaccare i robot industriali, la sicurezza informatica nell’Industria 4.0
  • News

    Come attaccare i robot industriali, la sicurezza informatica nell’Industria 4.0

    13 Giu 2017

    di Redazione

    Condividi
  • Sicurezza e IoT, attenzione agli attacchi Dos e Ddos e alle loro conseguenze
  • News

    Sicurezza e IoT, attenzione agli attacchi Dos e Ddos e alle loro conseguenze

    05 Giu 2017

    di Redazione

    Condividi
  • Attacchi informatici e cybercrime, quali rischi con i media player
  • News

    Attacchi informatici e cybercrime, quali rischi con i media player

    05 Giu 2017

    di Redazione

    Condividi
  • Barracuda: proteggere dati e applicazioni in azienda e in cloud
  • Attualità

    Barracuda: proteggere dati e applicazioni in azienda e in cloud

    16 Mag 2017

    di Riccardo Cervelli

    Condividi
  • IDC: quale l’impatto della sicurezza informatica sulle organizzazioni industriali
  • Prospettive - Video

    IDC: quale l’impatto della sicurezza informatica sulle organizzazioni industriali

    16 Mag 2017

    Condividi
  • Crimini informatici, quali i bersagli e le ragioni degli attacchi
  • News

    Crimini informatici, quali i bersagli e le ragioni degli attacchi

    10 Mag 2017

    di Redazione

    Condividi
  • “Colpo in banca” ai tempi del cybercrime: fasi dell’attacco e suggerimenti per proteggersi
  • Attualità

    “Colpo in banca” ai tempi del cybercrime: fasi dell’attacco e suggerimenti per proteggersi

    05 Mag 2017

    di Valentina Bucci

    Condividi
  • Sicurezza IT: tre consigli per le aziende
  • Technology HowTo

    Sicurezza IT: tre consigli per le aziende

    04 Mag 2017

    di Valentina Bucci

    Condividi
Pagina 12 di 17


Speciale Digital Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Sicurezza informatica nell’era del multicloud
  • Perché NSS Labs raccomanda la soluzione SD-WAN di Fortinet
  • Link utile

    Perché NSS Labs raccomanda la soluzione SD-WAN di Fortinet

    10 Ott 2018

    Condividi
Resource Center
  • SASE: la rivoluzione della sicurezza e connettività nelle reti aziendali 
  • SPONSORED STORY

    SASE: la rivoluzione della sicurezza e connettività nelle reti aziendali 

    17 Dic 2024

    Condividi
Telecomunicazioni
  • Meno ghiaccio, più cavi: l’Artico entra nella geografia della connettività “grazie” alla crisi climatica
  • NEWS

    Meno ghiaccio, più cavi: l’Artico entra nella geografia della connettività “grazie” alla crisi climatica

    03 Mag 2024

    Condividi