Cybersecurity

Cybersecurity

La cybersecurity è un elemento fondamentale per la protezione dei nostri dati e sistemi digitali. Adottando le misure di sicurezza appropriate e tenendosi aggiornati sulle ultime minacce, possiamo ridurre significativamente il rischio di subire attacchi informatici.
  • Le aziende facciano attenzione: dopo il CTO è il personale di vendita il più esposto agli attacchi online
  • SICUREZZA

    Le aziende facciano attenzione: dopo il CTO è il personale di vendita il più esposto agli attacchi online

    16 Lug 2015

    di redazione TechTarget

    Condividi
  • Network manager sempre più security officer. Evoluzione dei ruoli e nuove direttive alla leadership
  • Governance

    Network manager sempre più security officer. Evoluzione dei ruoli e nuove direttive alla leadership

    06 Lug 2015

    di redazione TechTarget

    Condividi
  • Azienda digitale: passare da una gestione della sicurezza a un'architettura della sicurezza diventerà un must
  • SICUREZZA

    Azienda digitale: passare da una gestione della sicurezza a un'architettura della sicurezza diventerà un must

    01 Lug 2015

    di Laura Zanotti

    Condividi
  • Software, data management e proprietà dei dati: le nuove linee guida
  • DEVOPS

    Software, data management e proprietà dei dati: le nuove linee guida

    19 Giu 2015

    di redazione TechTarget

    Condividi
  • BYOD e Wi-FI: 7 consigli per gestire gli ospiti delle reti wireless in sicurezza
  • WIRELESS

    BYOD e Wi-FI: 7 consigli per gestire gli ospiti delle reti wireless in sicurezza

    17 Giu 2015

    di redazione TechTarget

    Condividi
  • Mobile security, come cambia la protezione del perimetro in azienda?
  • webcast on-demand

    Mobile security, come cambia la protezione del perimetro in azienda?

    02 Giu 2015

    Condividi
  • Sicurezza nel BYOD: 6 cose da chiedere al proprio security provider
  • SICUREZZA

    Sicurezza nel BYOD: 6 cose da chiedere al proprio security provider

    22 Mag 2015

    di redazione TechTarget

    Condividi
  • VPN SSL anche per le applicazioni. Ecco i nuovi orizzonti del BYOD
  • Bring Your Own Device

    VPN SSL anche per le applicazioni. Ecco i nuovi orizzonti del BYOD

    22 Mag 2015

    di Laura Zanotti

    Condividi
  • Nuove tecniche per aggirare i sistemi di sandboxing
  • Analisi

    Nuove tecniche per aggirare i sistemi di sandboxing

    19 Mag 2015

    di Giorgio Fusari

    Condividi
  • Check Point spiega le frontiere della threat prevention a 360°
  • Eventi

    Check Point spiega le frontiere della threat prevention a 360°

    07 Mag 2015

    di Giorgio Fusari

    Condividi
  • La sicurezza di rete negli ambienti virtuali
  • Analisi

    La sicurezza di rete negli ambienti virtuali

    07 Mag 2015

    di redazione TechTarget

    Condividi
  • Quale VPN è migliore sotto il profilo della sicurezza, IPSec o SSL?
  • Analisi

    Quale VPN è migliore sotto il profilo della sicurezza, IPSec o SSL?

    07 Mag 2015

    di redazione TechTarget

    Condividi
Pagina 58 di 64


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di ZeroUno

    Vuoi le news più importanti, gli approfondimenti e le interviste di ZeroUno?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.

Speciale Digital Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Leggi l'articolo Digital360Awards e CIOsumm.it, i momenti salienti
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Leggi l'articolo La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Leggi l'articolo Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Leggi l'articolo Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Leggi l'articolo Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Leggi l'articolo Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Leggi l'articolo Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Leggi l'articolo Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Leggi l'articolo Open Source: collaborazione e innovazione nel caos apparente del software libero 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Leggi l'articolo BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Leggi l'articolo AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Leggi l'articolo Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Leggi l'articolo Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Leggi l'articolo Digital360Awards e CIOsumm.it, i momenti salienti
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Leggi l'articolo La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Leggi l'articolo Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Leggi l'articolo Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Leggi l'articolo Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Leggi l'articolo Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Leggi l'articolo Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Leggi l'articolo Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Leggi l'articolo Open Source: collaborazione e innovazione nel caos apparente del software libero 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Leggi l'articolo BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Leggi l'articolo AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Leggi l'articolo Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Leggi l'articolo Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Industria 4.0 e informazioni
  • Guarantee,Concept,Certification,And,Manufacturing,Iso,Standards,Audit,Checklist.,High
  • SPONSORED STORY

    Etichette chimiche e conformità al CLP UE: vademecum per i responsabili IT verso il 2025

    26 Nov 2024

    Condividi
PA Digitale
  • Shutterstock_2517127069
  • il convegno

    PA digitale e filiera: le direttrici della modernizzazione del Paese

    25 Lug 2025

    di Roberta Fiorucci

    Condividi
SearchDataCenter
  • Shutterstock_2628811453
  • case history

    Sanità digitale, GHC sceglie un modello data-driven per i dati clinici e amministrativi

    17 Set 2025

    di Redazione

    Condividi