Cybersecurity

Cybersecurity

La cybersecurity è un elemento fondamentale per la protezione dei nostri dati e sistemi digitali. Adottando le misure di sicurezza appropriate e tenendosi aggiornati sulle ultime minacce, possiamo ridurre significativamente il rischio di subire attacchi informatici.
  • Poche aziende testano la sicurezza delle applicazioni mobili
  • Ricerche

    Poche aziende testano la sicurezza delle applicazioni mobili

    19 Set 2012

    di redazione TechTarget

    Condividi
  • Gestione centralizzata dei sistemi, quando conviene?
  • Analisi

    Gestione centralizzata dei sistemi, quando conviene?

    10 Set 2012

    di redazione TechTarget

    Condividi
  • BYOD, le applicazioni Web più facili da mettere in sicurezza
  • Bring Your Own Device

    BYOD, le applicazioni Web più facili da mettere in sicurezza

    06 Set 2012

    di redazione TechTarget

    Condividi
  • Chi ha bisogno di uno strumento di gestione delle regole dei firewall?
  • Sicurezza

    Chi ha bisogno di uno strumento di gestione delle regole dei firewall?

    25 Lug 2012

    di redazione TechTarget

    Condividi
  • Protezione delle reti: le nuove tecnologie permettono di aggirare i controlli tradizionali?
  • Analisi

    Protezione delle reti: le nuove tecnologie permettono di aggirare i controlli tradizionali?

    14 Lug 2012

    di redazione TechTarget

    Condividi
  • Come si calcola il ROI di un IPS?
  • Come si calcola il ROI di un IPS?

    19 Apr 2012

    di redazione TechTarget

    Condividi
  • Come calcolare i requisiti di banda per la rete
  • Come calcolare i requisiti di banda per la rete

    13 Apr 2012

    Condividi
  • Il valore per l’impresa di IPv6
  • Infrastruttura

    Il valore per l’impresa di IPv6

    26 Mar 2012

    di redazione TechTarget

    Condividi
  • Il punto sulla scansione delle vulnerabilità
  • Opinioni

    Il punto sulla scansione delle vulnerabilità

    08 Feb 2012

    di redazione TechTarget

    Condividi
  • Perdita dati, solo chi l’ha provata la evita
  • Report

    Perdita dati, solo chi l’ha provata la evita

    02 Feb 2012

    di redazione TechTarget

    Condividi
  • Le buone abitudini che aiutano a contrastare gli attacchi
  • Consigli

    Le buone abitudini che aiutano a contrastare gli attacchi

    26 Gen 2012

    di redazione TechTarget

    Condividi
  • Quattro cose da tener presenti nello stilare un piano di sicurezza IT
  • Metodologie

    Quattro cose da tener presenti nello stilare un piano di sicurezza IT

    29 Dic 2011

    di redazione TechTarget

    Condividi
Pagina 63 di 64


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di ZeroUno

    Vuoi le news più importanti, gli approfondimenti e le interviste di ZeroUno?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.

Speciale Digital Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Leggi l'articolo Digital360Awards e CIOsumm.it, i momenti salienti
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Leggi l'articolo La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Leggi l'articolo Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Leggi l'articolo Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Leggi l'articolo Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Leggi l'articolo Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Leggi l'articolo Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Leggi l'articolo Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Leggi l'articolo Open Source: collaborazione e innovazione nel caos apparente del software libero 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Leggi l'articolo BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Leggi l'articolo AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Leggi l'articolo Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Leggi l'articolo Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Leggi l'articolo Digital360Awards e CIOsumm.it, i momenti salienti
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Leggi l'articolo La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Leggi l'articolo Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Leggi l'articolo Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Leggi l'articolo Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Leggi l'articolo Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Leggi l'articolo Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Leggi l'articolo Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Leggi l'articolo Open Source: collaborazione e innovazione nel caos apparente del software libero 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Leggi l'articolo BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Leggi l'articolo AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Leggi l'articolo Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Leggi l'articolo Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Time4Security Hub
  • IBM Time4Security pdf
  • White Paper

    IBM Time 4 Security: 15 esperti spiegano come garantire sicurezza informatica

    25 Set 2020

    Condividi
Resource Center
  • SASE (Secure Access Service Edge)
  • SPONSORED STORY

    SASE: la rivoluzione della sicurezza e connettività nelle reti aziendali 

    17 Dic 2024

    Condividi
- Tecnologie di riferimento
  • efficientamento energetico
  • SPONSORED STORY

    AI per l’efficientamento energetico: si può fare

    05 Dic 2024

    Condividi