Cybersecurity

Cybersecurity

La cybersecurity è un elemento fondamentale per la protezione dei nostri dati e sistemi digitali. Adottando le misure di sicurezza appropriate e tenendosi aggiornati sulle ultime minacce, possiamo ridurre significativamente il rischio di subire attacchi informatici.
  • Leggi l'articolo Dalla gestione dei log al monitoraggio degli eventi complessi, come cambia la cyber security
  • Attualità

    Dalla gestione dei log al monitoraggio degli eventi complessi, come cambia la cyber security

    15 Lug 2020

    di Marco Schiaffino

    Condividi
  • Leggi l'articolo Traffico Internet: ecco cos'è successo nei mesi scorsi nelle rilevazioni Akamai
  • News

    Traffico Internet: ecco cos'è successo nei mesi scorsi nelle rilevazioni Akamai

    08 Lug 2020

    Condividi
  • Leggi l'articolo Security Summit Academy: ecco i 3 atelier tecnologici di luglio 2020
  • News

    Security Summit Academy: ecco i 3 atelier tecnologici di luglio 2020

    03 Lug 2020

    Condividi
  • Leggi l'articolo Utenti remoti e sicurezza: le novità CyberArk Alero
  • News

    Utenti remoti e sicurezza: le novità CyberArk Alero

    02 Lug 2020

    Condividi
  • Leggi l'articolo Smart working e sicurezza informatica: le raccomandazioni di Kaspersky
  • News

    Smart working e sicurezza informatica: le raccomandazioni di Kaspersky

    01 Lug 2020

    Condividi
  • Leggi l'articolo Ecco la proposta per la sicurezza di Personal Data e RSA
  • News

    Ecco la proposta per la sicurezza di Personal Data e RSA

    25 Giu 2020

    Condividi
  • Leggi l'articolo WatchGuard acquisisce Panda Security: gli obiettivi e i vantaggi per i partner
  • News

    WatchGuard acquisisce Panda Security: gli obiettivi e i vantaggi per i partner

    15 Giu 2020

    Condividi
  • Leggi l'articolo Endpoint Security, ecco i nuovi moduli di protezione, investigazione e risposta di FireEye
  • News

    Endpoint Security, ecco i nuovi moduli di protezione, investigazione e risposta di FireEye

    11 Giu 2020

    Condividi
  • Leggi l'articolo Persone, processi e tecnologie: le chiavi della cybersecurity
  • Attualità

    Persone, processi e tecnologie: le chiavi della cybersecurity

    08 Giu 2020

    di Arianna Leonardi

    Condividi
  • Leggi l'articolo Come gestire la cybersecurity a fronte di comportamenti e urgenze di utenti e imprese
  • Attualità

    Come gestire la cybersecurity a fronte di comportamenti e urgenze di utenti e imprese

    08 Giu 2020

    di Carmelo Greco

    Condividi
  • Leggi l'articolo Social rating, ecco cos'è e i rischi a esso connessi
  • News

    Social rating, ecco cos'è e i rischi a esso connessi

    02 Giu 2020

    Condividi
  • Leggi l'articolo VMware Connect 2020: 2 annunci per consolidare la strategia Intrinsic security
  • News

    VMware Connect 2020: 2 annunci per consolidare la strategia Intrinsic security

    01 Giu 2020

    Condividi
Pagina 35 di 64


Speciale Digital Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Leggi l'articolo Digital360Awards e CIOsumm.it, i momenti salienti
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Leggi l'articolo La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Leggi l'articolo Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Leggi l'articolo Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Leggi l'articolo Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Leggi l'articolo Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Leggi l'articolo Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Leggi l'articolo Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Leggi l'articolo Open Source: collaborazione e innovazione nel caos apparente del software libero 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Leggi l'articolo BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Leggi l'articolo AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Leggi l'articolo Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Leggi l'articolo Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Leggi l'articolo Digital360Awards e CIOsumm.it, i momenti salienti
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Leggi l'articolo La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Leggi l'articolo Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Leggi l'articolo Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Leggi l'articolo Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Leggi l'articolo Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Leggi l'articolo Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Leggi l'articolo Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Leggi l'articolo Open Source: collaborazione e innovazione nel caos apparente del software libero 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Leggi l'articolo BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Leggi l'articolo AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Leggi l'articolo Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Leggi l'articolo Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Governare l'IT Transformation
  • Leggi l'articolo Connettività resiliente: strategie essenziali per le imprese di oggi 
  • SPONSORED STORY

    Connettività resiliente: strategie essenziali per le imprese di oggi 

    12 Dic 2024

    Condividi
TechTarget
  • Leggi l'articolo Cyber resilience by design: strategie e tecnologie per un “bunker digitale” su misura
  • SPONSORED STORY

    Cyber resilience by design: strategie e tecnologie per un “bunker digitale” su misura

    17 Lug 2025

    Condividi
Mobile Security: sicurezza di dati e persone in mobilità
  • Leggi l'articolo Endpoint security: cos'è e come garantire la endpoint protection in azienda
  • Tech InDepth

    Endpoint security: cos'è e come garantire la endpoint protection in azienda

    20 Lug 2020

    di Riccardo Cervelli

    Condividi