Cybersecurity

Cybersecurity

La cybersecurity è un elemento fondamentale per la protezione dei nostri dati e sistemi digitali. Adottando le misure di sicurezza appropriate e tenendosi aggiornati sulle ultime minacce, possiamo ridurre significativamente il rischio di subire attacchi informatici.
  • Security analytics: Forrester studia il rapporto tra aziende e cybercrime
  • Sicurezza

    Security analytics: Forrester studia il rapporto tra aziende e cybercrime

    19 Apr 2016

    di Francesca Carli

    Condividi
  • Tattiche di deception + 10% entro il 2018. Gartner spiega come combattere il cybercrime con l’inganno
  • Sicurezza

    Tattiche di deception + 10% entro il 2018. Gartner spiega come combattere il cybercrime con l’inganno

    18 Apr 2016

    di TechTarget

    Condividi
  • Continuous monitoring e gestione avanzata della sicurezza IT: il caso Regione Emilia Romagna
  • Sicurezza

    Continuous monitoring e gestione avanzata della sicurezza IT: il caso Regione Emilia Romagna

    08 Apr 2016

    di Francesca Carli

    Condividi
  • Malware anche nei Pos? Forrester parla di cybercrime e sicurezza nel retail
  • Digital Retail

    Malware anche nei Pos? Forrester parla di cybercrime e sicurezza nel retail

    07 Apr 2016

    di Redazione

    Condividi
  • Cantieri della PA digitale: con il tavolo sulla cyber security entra nel vivo la nuova iniziativa di FPA
  • Sicurezza digitale

    Cantieri della PA digitale: con il tavolo sulla cyber security entra nel vivo la nuova iniziativa di FPA

    01 Apr 2016

    di Redazione

    Condividi
  • La IoT rappresenta una minaccia per i data center?
  • Data center

    La IoT rappresenta una minaccia per i data center?

    29 Mar 2016

    di TechTarget

    Condividi
  • Phishing in crescita: gli attacchi ransomware minacciano la sicurezza (e la produttività individuale)
  • Sicurezza

    Phishing in crescita: gli attacchi ransomware minacciano la sicurezza (e la produttività individuale)

    24 Mar 2016

    di TechTarget

    Condividi
  • La sicurezza nella Network Functions Virtualization: 4 cose da sapere
  • Sicurezza

    La sicurezza nella Network Functions Virtualization: 4 cose da sapere

    22 Mar 2016

    di TechTarget

    Condividi
  • Security Think Tank: il fattore umano è la chiave per il controllo degli accessi
  • Sicurezza

    Security Think Tank: il fattore umano è la chiave per il controllo degli accessi

    21 Mar 2016

    di TechTarget

    Condividi
  • Sistemi di sicurezza di rete per le PMI: meglio dedicati o multifunzione?
  • Sicurezza

    Sistemi di sicurezza di rete per le PMI: meglio dedicati o multifunzione?

    18 Mar 2016

    di TechTarget

    Condividi
  • Rilascio delle patch in crowdsourcing: una svolta per la sicurezza IT?
  • Sicurezza

    Rilascio delle patch in crowdsourcing: una svolta per la sicurezza IT?

    17 Mar 2016

    di TechTarget

    Condividi
  • Professionisti della sicurezza, tra formazione, talent management e internal recruitment
  • Sicurezza

    Professionisti della sicurezza, tra formazione, talent management e internal recruitment

    08 Mar 2016

    di redazione TechTarget

    Condividi
Pagina 53 di 64


Speciale Digital Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Editoriali
  • È il momento di nuove avventure
  • EDITORIALE

    È il momento di nuove avventure

    29 Ago 2024

    di Marco Schiaffino

    Condividi
IT Governance
  • Edge Computing per vincere le sfide della sostenibilità: prospettive e benefici
  • Technology In Depth

    Edge Computing per vincere le sfide della sostenibilità: prospettive e benefici

    11 Gen 2024

    di Emanuele Villa

    Condividi
PA Digitale
  • Data redundancy e sovranità digitale nella PA
  • SPONSORED STORY

    Data redundancy e sovranità digitale nella PA

    28 Feb 2025

    Condividi