Cybersecurity

Cybersecurity

La cybersecurity è un elemento fondamentale per la protezione dei nostri dati e sistemi digitali. Adottando le misure di sicurezza appropriate e tenendosi aggiornati sulle ultime minacce, possiamo ridurre significativamente il rischio di subire attacchi informatici.
  • Cyber security: proteggere l'ERP per garantire la business continuity
  • Sponsored Story

    Cyber security: proteggere l'ERP per garantire la business continuity

    08 Lug 2024

    di Redazione

    Condividi
  • SentinelOne: dal SIEM alla piattaforma come modello unificato e proattivo di security
  • Attualità

    SentinelOne: dal SIEM alla piattaforma come modello unificato e proattivo di security

    05 Lug 2024

    di Carmelo Greco

    Condividi
  • Dati di backup sotto attacco: prevalente bersaglio del ransomware
  • Attualità

    Dati di backup sotto attacco: prevalente bersaglio del ransomware

    01 Lug 2024

    di Giorgio Fusari

    Condividi
  • CyberArk: l’AI per gestire l’Identity Protection
  • Attualità

    CyberArk: l’AI per gestire l’Identity Protection

    21 Giu 2024

    di Marco Schiaffino

    Condividi
  • Cybersecurity nelle PMI, perché il lock-in commerciale è un falso problema
  • SPONSORED STORY

    Cybersecurity nelle PMI, perché il lock-in commerciale è un falso problema

    11 Giu 2024

    di Redazione

    Condividi
  • Perdita di informazioni, come tutelarsi con il backup dei documenti
  • SPONSORED STORY

    Perdita di informazioni, come tutelarsi con il backup dei documenti

    07 Giu 2024

    di Redazione

    Condividi
  • La security punta tutto sulla gestione passwordless
  • SPONSORED STORY

    La security punta tutto sulla gestione passwordless

    04 Giu 2024

    di Redazione

    Condividi
  • Security: Oracle punta sulla “sicurezza by design”
  • Attualità

    Security: Oracle punta sulla “sicurezza by design”

    28 Mag 2024

    di Marco Schiaffino

    Condividi
  • Per tutti, dove serve: la sicurezza di Cisco vuole usare l’AI meglio dei criminali
  • Attualità

    Per tutti, dove serve: la sicurezza di Cisco vuole usare l’AI meglio dei criminali

    15 Mag 2024

    di Marta Abba'

    Condividi
  • Password più sicure illuminando di blu la “complessità atomica” della materia
  • Technology In Depth

    Password più sicure illuminando di blu la “complessità atomica” della materia

    07 Mag 2024

    di Marta Abba'

    Condividi
  • Sicurezza di stampa, come proteggere il ciclo di vita dei documenti
  • SPONSORED STORY

    Sicurezza di stampa, come proteggere il ciclo di vita dei documenti

    06 Mag 2024

    di Redazione

    Condividi
  • Capaci di proteggersi…forse: alle aziende italiane servono l’AI, e le idee chiare
  • ATTUALITA'

    Capaci di proteggersi…forse: alle aziende italiane servono l’AI, e le idee chiare

    02 Mag 2024

    di Marta Abba'

    Condividi
Pagina 5 di 64


Speciale Digital Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Leggi l'articolo Digital360Awards e CIOsumm.it, i momenti salienti
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Leggi l'articolo La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Leggi l'articolo Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Leggi l'articolo Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Leggi l'articolo Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Leggi l'articolo Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Leggi l'articolo Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Leggi l'articolo Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Leggi l'articolo Open Source: collaborazione e innovazione nel caos apparente del software libero 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Leggi l'articolo BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Leggi l'articolo AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Leggi l'articolo Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Leggi l'articolo Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Leggi l'articolo Digital360Awards e CIOsumm.it, i momenti salienti
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Leggi l'articolo La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Leggi l'articolo Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Leggi l'articolo Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Leggi l'articolo Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Leggi l'articolo Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Leggi l'articolo Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Leggi l'articolo Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Leggi l'articolo Open Source: collaborazione e innovazione nel caos apparente del software libero 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Leggi l'articolo BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Leggi l'articolo AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Leggi l'articolo Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Leggi l'articolo Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
TechTarget
  • Come bilanciare innovazione e sicurezza nell’era del cloud e dell'AI. Suggerimenti e buone prassi
  • ANALISI

    Come bilanciare innovazione e sicurezza nell’era del cloud e dell'AI. Suggerimenti e buone prassi

    03 Lug 2025

    di Annalisa Casali

    Condividi
Cybercrime
  • Minacce IT 2025: credenziali, patch e phishing restano i punti deboli
  • analisi

    Minacce IT 2025: credenziali, patch e phishing restano i punti deboli

    18 Apr 2025

    di Redazione

    Condividi
PA Digitale
  • Data redundancy e sovranità digitale nella PA
  • SPONSORED STORY

    Data redundancy e sovranità digitale nella PA

    28 Feb 2025

    Condividi