S

SearchSecurity

  • Proofpoint acquisisce Hornetsecurity: nuova spinta alla cybersecurity per M365 e PMI
  • acquisizioni

    Proofpoint acquisisce Hornetsecurity: nuova spinta alla cybersecurity per M365 e PMI

    16 Mag 2025

    di Redazione

    Condividi
  • L’AI come identità: le controparti digitali (ma non sicure) dei dipendenti
  • Opinioni

    L’AI come identità: le controparti digitali (ma non sicure) dei dipendenti

    15 Mag 2025

    di Raghav Iyer S

    Condividi
  • Cybersecurity, nuove priorità per i CIO: attacchi più mirati e meno minacce interne
  • Analisi

    Cybersecurity, nuove priorità per i CIO: attacchi più mirati e meno minacce interne

    08 Mag 2025

    di Redazione

    Condividi
  • Blackout in Spagna, la tempesta perfetta dei sistemi complessi
  • Opinioni

    Blackout in Spagna, la tempesta perfetta dei sistemi complessi

    30 Apr 2025

    di Marco Beozzi

    Condividi
  • Che cos’è un Key Risk Indicator (KRI) e perché è importante per la direzione IT
  • how to

    Che cos’è un Key Risk Indicator (KRI) e perché è importante per la direzione IT

    22 Apr 2025

    di Gianluca Ferrari - Fonte TechTarget

    Condividi
  • Minacce IT 2025: credenziali, patch e phishing restano i punti deboli
  • analisi

    Minacce IT 2025: credenziali, patch e phishing restano i punti deboli

    18 Apr 2025

    di Redazione

    Condividi
  • Quantum communication, un nuovo capitolo per la sicurezza delle reti
  • Analisi

    Quantum communication, un nuovo capitolo per la sicurezza delle reti

    16 Apr 2025

    di Redazione

    Condividi
  • Come la cybersecurity quantistica cambia il modo di proteggere i dati
  • Analisi

    Come la cybersecurity quantistica cambia il modo di proteggere i dati

    03 Apr 2025

    di Gianluca Ferrari - Fonte TechTarget

    Condividi
  • F5 Labs: oltre metà del traffico web è automatizzato. Sotto attacco sanità e hospitality 
  • Ricerca

    F5 Labs: oltre metà del traffico web è automatizzato. Sotto attacco sanità e hospitality 

    01 Apr 2025

    di Redazione

    Condividi
  • Business Continuity e Disaster recovery: il caso Palazzoli racconta un modello di sicurezza poliedrica innovativo
  • SPONSORED STORY

    Business Continuity e Disaster recovery: il caso Palazzoli racconta un modello di sicurezza poliedrica innovativo

    26 Mar 2025

    di Laura Zanotti

    Condividi
  • Malware invisibili, le nuove minacce che sfruttano gli enclavi VBS di Windows
  • attualità

    Malware invisibili, le nuove minacce che sfruttano gli enclavi VBS di Windows

    18 Mar 2025

    di Redazione

    Condividi
  • Cosa sono i file log e perché con il log management si garantisce la sicurezza informatica
  • Guida

    Cosa sono i file log e perché con il log management si garantisce la sicurezza informatica

    14 Mar 2025

    di Laura Zanotti

    Condividi
Pagina 2 di 232


Speciale Digital Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Cloud Computing
  • Cloud repatriation nel 2025: perché il cloud privato è sempre più centrale
  • SPONSORED STORY

    Cloud repatriation nel 2025: perché il cloud privato è sempre più centrale

    01 Lug 2025

    Condividi
Cloud, Multicloud e Hybrid IT
  • Hybrid IT e approccio multicloud
  • Video

    Hybrid IT e approccio multicloud

    19 Dic 2018

    Condividi
Next Generation Data Center
  • Quali sono i vantaggi dei sistemi iperconvergenti
  • Guida

    Quali sono i vantaggi dei sistemi iperconvergenti

    08 Feb 2022

    di Patrizia Fabbri

    Condividi