S

SearchSecurity

  • Backup, l’esperienza di Gori per proteggere i servizi idrici
  • Case study

    Backup, l’esperienza di Gori per proteggere i servizi idrici

    04 Mar 2025

    di Redazione

    Condividi
  • Clusit: attacchi informatici +27%. L’Italia nel mirino
  • Report

    Clusit: attacchi informatici +27%. L’Italia nel mirino

    27 Feb 2025

    di Roberta Fiorucci

    Condividi
  • Internal Risk Management, la grande sfida per la cybersecurity
  • Opinioni

    Internal Risk Management, la grande sfida per la cybersecurity

    26 Feb 2025

    di Emiliano Massa

    Condividi
  • Strategie efficaci di data e disaster recovery
  • How to

    Strategie efficaci di data e disaster recovery

    20 Feb 2025

    di Federica Maria Rita Livelli

    Condividi
  • Cybersecurity in Italia e nel mondo: le tendenze 2025 secondo Trend Micro
  • Analisi

    Cybersecurity in Italia e nel mondo: le tendenze 2025 secondo Trend Micro

    14 Feb 2025

    di Cristina Mazzani

    Condividi
  • Sicurezza informatica nelle aziende: perché non è mai abbastanza
  • guidE

    Sicurezza informatica nelle aziende: perché non è mai abbastanza

    11 Feb 2025

    di Federico Parravicini

    Condividi
  • Sicurezza OT: il tallone d’Achille dell’industria moderna
  • Guide

    Sicurezza OT: il tallone d’Achille dell’industria moderna

    10 Feb 2025

    di Federica Maria Rita Livelli

    Condividi
  • Il ruolo decisivo del CISO nelle strategie aziendali
  • report

    Il ruolo decisivo del CISO nelle strategie aziendali

    06 Feb 2025

    di Redazione

    Condividi
  • Container e macchine virtuali, perché e come metterli in sicurezza
  • analisi

    Container e macchine virtuali, perché e come metterli in sicurezza

    05 Feb 2025

    di Giorgio Fusari

    Condividi
  • DoS vs. DDoS: come differiscono e i possibili danni
  • Analisi

    DoS vs. DDoS: come differiscono e i possibili danni

    03 Feb 2025

    di Gianluca Ferrari - Fonte TechTarget

    Condividi
  • Data Loss Prevention: le normative, le best practice, le soluzioni
  • Guide

    Data Loss Prevention: le normative, le best practice, le soluzioni

    28 Gen 2025

    di Federica Maria Rita Livelli

    Condividi
  • Identity Access Management, 7 trend da monitorare nel 2025
  • analisi

    Identity Access Management, 7 trend da monitorare nel 2025

    23 Gen 2025

    di Gianluca Ferrari - Fonte TechTarget

    Condividi
Pagina 2 di 231


Speciale Digital Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Networking & Cloud: sicurezza e velocità
  • Non solo 5G: presente e futuro delle reti wireless WAN nel business
  • Tavola Rotonda

    Non solo 5G: presente e futuro delle reti wireless WAN nel business

    21 Gen 2022

    di Marco Schiaffino

    Condividi
Industria 4.0 e informazioni
  • Etichette chimiche e conformità al CLP UE: vademecum per i responsabili IT verso il 2025
  • SPONSORED STORY

    Etichette chimiche e conformità al CLP UE: vademecum per i responsabili IT verso il 2025

    26 Nov 2024

    Condividi
Tecnologie abilitanti per multicloud e digital workplace
  • Enterprise mobility management: 3 leve per la gestione sicura dei device
  • Tech InDepth

    Enterprise mobility management: 3 leve per la gestione sicura dei device

    16 Lug 2021

    di Redazione

    Condividi