S

SearchSecurity

  • Sicurezza OT: come funzionano e come stanno evolvendo le tecniche di attacco
  • Technology In Depth

    Sicurezza OT: come funzionano e come stanno evolvendo le tecniche di attacco

    21 Feb 2024

    di Emanuele Villa

    Condividi
  • Security Summit 2024: a Milano dal 19 al 21 marzo
  • NEWS

    Security Summit 2024: a Milano dal 19 al 21 marzo

    19 Feb 2024

    Condividi
  • Dipendenti come firewall, la formazione può bastare?
  • Attualità

    Dipendenti come firewall, la formazione può bastare?

    12 Feb 2024

    di Maria Rosaria Iovinella

    Condividi
  • Sicurezza informatica alle scuole medie e superiori: l'alleanza tra Clusit e Women For Security
  • News

    Sicurezza informatica alle scuole medie e superiori: l'alleanza tra Clusit e Women For Security

    09 Feb 2024

    Condividi
  • Metriche MTTD e MTTR: che cosa sono e perché SOAR e SIEM aiutano a migliorarle
  • TECHTARGET

    Metriche MTTD e MTTR: che cosa sono e perché SOAR e SIEM aiutano a migliorarle

    08 Feb 2024

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • Cybersecurity 2024: la vera sfida è l’artificial intelligence
  • Attualità

    Cybersecurity 2024: la vera sfida è l’artificial intelligence

    08 Feb 2024

    di Arianna Leonardi

    Condividi
  • App cloud security: oltre 1 azienda su 3 sacrifica la sicurezza per rispettare le scadenze
  • TECHTARGET

    App cloud security: oltre 1 azienda su 3 sacrifica la sicurezza per rispettare le scadenze

    06 Feb 2024

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • Sicurezza informatica multiprovider: le linee guida per i CISO
  • TECHTARGET

    Sicurezza informatica multiprovider: le linee guida per i CISO

    01 Feb 2024

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • OT security: guida alla protezione della tecnologia operativa
  • Guida

    OT security: guida alla protezione della tecnologia operativa

    31 Gen 2024

    di Giorgio Fusari

    Condividi
  • Metriche e KPI da monitorare per una cybersecurity senza rimpianti
  • TECHTARGET

    Metriche e KPI da monitorare per una cybersecurity senza rimpianti

    25 Gen 2024

    di Marta Abbà - Fonte TechTarget

    Condividi
  • Sicurezza IT in azienda: l’identità digitale al centro
  • Sponsored Story

    Sicurezza IT in azienda: l’identità digitale al centro

    24 Gen 2024

    Condividi
  • Semplice ed europea: la cybersecurity ai tempi del cloud
  • Attualità

    Semplice ed europea: la cybersecurity ai tempi del cloud

    24 Gen 2024

    di Arianna Leonardi

    Condividi
Pagina 12 di 231


Speciale Digital Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Blockchain
  • Passaporto digitale di prodotto, cos’è e i vantaggi della blockchain
  • Approfondimenti

    Passaporto digitale di prodotto, cos’è e i vantaggi della blockchain

    29 Ott 2024

    di Lorenzo Miozzi

    Condividi
Telecomunicazioni
  • Meno ghiaccio, più cavi: l’Artico entra nella geografia della connettività “grazie” alla crisi climatica
  • NEWS

    Meno ghiaccio, più cavi: l’Artico entra nella geografia della connettività “grazie” alla crisi climatica

    03 Mag 2024

    Condividi
Sicurezza informatica nell’era del multicloud
  • Perché NSS Labs raccomanda la soluzione SD-WAN di Fortinet
  • Link utile

    Perché NSS Labs raccomanda la soluzione SD-WAN di Fortinet

    10 Ott 2018

    Condividi