S

SearchSecurity

  • WithSecure: come e perché ridefinire un nuovo playbook di sicurezza
  • Attualità

    WithSecure: come e perché ridefinire un nuovo playbook di sicurezza

    04 Ott 2023

    di Arianna Leonardi

    Condividi
  • Dieci crypto truffe che mietono ancora vittime nel 2023
  • TECHTARGET

    Dieci crypto truffe che mietono ancora vittime nel 2023

    03 Ott 2023

    di Marta Abbà - Fonte TechTarget

    Condividi
  • Threat intelligence: il nuovo scenario degli attaccanti
  • Attualità

    Threat intelligence: il nuovo scenario degli attaccanti

    03 Ott 2023

    di Arianna Leonardi

    Condividi
  • Cyber Security: un lavoro per CI(S)O
  • Prospettive

    Cyber Security: un lavoro per CI(S)O

    28 Set 2023

    di Marco Schiaffino

    Condividi
  • Cybersecurity: le aziende vogliono un interlocutore di fiducia
  • Attualità

    Cybersecurity: le aziende vogliono un interlocutore di fiducia

    27 Set 2023

    di Massimiliano Monti

    Condividi
  • Automobili sempre più smart, ma c’è l’allarme privacy
  • News

    Automobili sempre più smart, ma c’è l’allarme privacy

    25 Set 2023

    di Marta Abba'

    Condividi
  • Threat Intelligence, a cosa serve e come si usa
  • Attualità

    Threat Intelligence, a cosa serve e come si usa

    22 Set 2023

    di Arianna Leonardi

    Condividi
  • Nuova vulnerabilità Kubernetes permette di “impugnare” un intero cluster
  • News

    Nuova vulnerabilità Kubernetes permette di “impugnare” un intero cluster

    21 Set 2023

    di Marta Abba'

    Condividi
  • Digital Services Act e disinformazione on line: si parte in salita
  • News

    Digital Services Act e disinformazione on line: si parte in salita

    20 Set 2023

    di Marta Abba'

    Condividi
  • Axis: la responsabilità condivisa è fondamentale per la sicurezza
  • Attualità

    Axis: la responsabilità condivisa è fondamentale per la sicurezza

    20 Set 2023

    di Massimiliano Monti

    Condividi
  • Identità digitale: un futuro in bilico tra privacy e sicurezza
  • Editoriale

    Identità digitale: un futuro in bilico tra privacy e sicurezza

    19 Set 2023

    di Marco Schiaffino

    Condividi
  • Regola 3-2-1-1-0 per i backup: che cos’è e perché aumenta la sicurezza dei dati
  • TECHTARGET

    Regola 3-2-1-1-0 per i backup: che cos’è e perché aumenta la sicurezza dei dati

    12 Set 2023

    di Laura Zanotti - Fonte TechTarget

    Condividi
Pagina 16 di 231


Speciale Digital Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Threat Intelligence Hub
  • Cyber attacchi: uno scenario che evolve. Le previsioni per il 2021
  • Attualità

    Cyber attacchi: uno scenario che evolve. Le previsioni per il 2021

    11 Gen 2021

    di Paola Mangiapane

    Condividi
IT Governance
  • Edge Computing per vincere le sfide della sostenibilità: prospettive e benefici
  • Technology In Depth

    Edge Computing per vincere le sfide della sostenibilità: prospettive e benefici

    11 Gen 2024

    di Emanuele Villa

    Condividi
Cybersecurity
  • Internal Risk Management, la grande sfida per la cybersecurity
  • Opinioni

    Internal Risk Management, la grande sfida per la cybersecurity

    26 Feb 2025

    di Emiliano Massa

    Condividi