Cybersecurity

Cybersecurity

La cybersecurity è un elemento fondamentale per la protezione dei nostri dati e sistemi digitali. Adottando le misure di sicurezza appropriate e tenendosi aggiornati sulle ultime minacce, possiamo ridurre significativamente il rischio di subire attacchi informatici.
  • Acronis: per proteggere le PMI serve supportare i provider locali
  • Attualità

    Acronis: per proteggere le PMI serve supportare i provider locali

    03 Nov 2023

    di Massimiliano Monti

    Condividi
  • Il valore del cloud nella business continuity
  • Sponsored Story

    Il valore del cloud nella business continuity

    02 Nov 2023

    Condividi
  • Endpoint management, le parole d'ordine sono personalizzazione e flessibilità
  • Sponsored Story

    Endpoint management, le parole d'ordine sono personalizzazione e flessibilità

    25 Ott 2023

    Condividi
  • Attacchi cognitivi contro l’Army: allo studio i rischi della Mixed Reality
  • News

    Attacchi cognitivi contro l’Army: allo studio i rischi della Mixed Reality

    24 Ott 2023

    di Marta Abba'

    Condividi
  • Google: attacchi zero-day, cosa sono e come difendersi
  • Attualità

    Google: attacchi zero-day, cosa sono e come difendersi

    10 Ott 2023

    di Arianna Leonardi

    Condividi
  • Bot: novità, ripercussioni sulle aziende e come affrontarli
  • Technology In Depth

    Bot: novità, ripercussioni sulle aziende e come affrontarli

    05 Ott 2023

    di Riccardo Cervelli

    Condividi
  • WithSecure: come e perché ridefinire un nuovo playbook di sicurezza
  • Attualità

    WithSecure: come e perché ridefinire un nuovo playbook di sicurezza

    04 Ott 2023

    di Arianna Leonardi

    Condividi
  • Threat intelligence: il nuovo scenario degli attaccanti
  • Attualità

    Threat intelligence: il nuovo scenario degli attaccanti

    03 Ott 2023

    di Arianna Leonardi

    Condividi
  • Cyber Security: un lavoro per CI(S)O
  • Prospettive

    Cyber Security: un lavoro per CI(S)O

    28 Set 2023

    di Marco Schiaffino

    Condividi
  • Cybersecurity: le aziende vogliono un interlocutore di fiducia
  • Attualità

    Cybersecurity: le aziende vogliono un interlocutore di fiducia

    27 Set 2023

    di Massimiliano Monti

    Condividi
  • Threat Intelligence, a cosa serve e come si usa
  • Attualità

    Threat Intelligence, a cosa serve e come si usa

    22 Set 2023

    di Arianna Leonardi

    Condividi
  • Nuova vulnerabilità Kubernetes permette di “impugnare” un intero cluster
  • News

    Nuova vulnerabilità Kubernetes permette di “impugnare” un intero cluster

    21 Set 2023

    di Marta Abba'

    Condividi
Pagina 9 di 64


Speciale Digital Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Leggi l'articolo Digital360Awards e CIOsumm.it, i momenti salienti
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Leggi l'articolo La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Leggi l'articolo Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Leggi l'articolo Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Leggi l'articolo Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Leggi l'articolo Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Leggi l'articolo Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Leggi l'articolo Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Leggi l'articolo Open Source: collaborazione e innovazione nel caos apparente del software libero 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Leggi l'articolo BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Leggi l'articolo AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Leggi l'articolo Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Leggi l'articolo Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Leggi l'articolo Digital360Awards e CIOsumm.it, i momenti salienti
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Leggi l'articolo La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Leggi l'articolo Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Leggi l'articolo Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Leggi l'articolo Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Leggi l'articolo Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Leggi l'articolo Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Leggi l'articolo Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Leggi l'articolo Open Source: collaborazione e innovazione nel caos apparente del software libero 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Leggi l'articolo BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Leggi l'articolo AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Leggi l'articolo Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Leggi l'articolo Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Next Generation Data Center
  • Quali sono i vantaggi dei sistemi iperconvergenti
  • Guida

    Quali sono i vantaggi dei sistemi iperconvergenti

    08 Feb 2022

    di Patrizia Fabbri

    Condividi
Connettività IIoT e Cybersecurity, le chiavi del nuovo manufacturing
  • 5G: opportunità per l’industria 4.0
  • Sponsored Story

    5G: opportunità per l’industria 4.0

    13 Giu 2022

    di Siemens

    Condividi
Sicurezza informatica nell’era del multicloud
  • Perché NSS Labs raccomanda la soluzione SD-WAN di Fortinet
  • Link utile

    Perché NSS Labs raccomanda la soluzione SD-WAN di Fortinet

    10 Ott 2018

    Condividi