S

SearchSecurity

  • Cisco: “in Italia serve sicurezza per applicazioni, network e dati”
  • Attualità

    Cisco: “in Italia serve sicurezza per applicazioni, network e dati”

    06 Giu 2023

    di Marta Abba'

    Condividi
  • Backup encryption: come e perché utilizzare la crittografia dei backup per proteggere i dati critici
  • TECHTARGET

    Backup encryption: come e perché utilizzare la crittografia dei backup per proteggere i dati critici

    01 Giu 2023

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • Kubernetes: la sicurezza va a rilento e potrebbe diventare un problema
  • Attualità

    Kubernetes: la sicurezza va a rilento e potrebbe diventare un problema

    31 Mag 2023

    di Massimiliano Monti

    Condividi
  • Crittografia omomorfica completa, un tassello chiave per la crittografia di domani
  • Technology In Depth

    Crittografia omomorfica completa, un tassello chiave per la crittografia di domani

    30 Mag 2023

    di Giorgio Fusari

    Condividi
  • Cybercrime, come sono organizzati i gruppi hacker? Ecco 3 tipologie
  • News

    Cybercrime, come sono organizzati i gruppi hacker? Ecco 3 tipologie

    29 Mag 2023

    Condividi
  • Oltre il penetration test: come individuare il reale livello di esposizione agli attacchi cyber
  • Sponsored Story

    Oltre il penetration test: come individuare il reale livello di esposizione agli attacchi cyber

    29 Mag 2023

    Condividi
  • Sicurezza delle API cloud: 4 buone pratiche da ricordare
  • TECHTARGET

    Sicurezza delle API cloud: 4 buone pratiche da ricordare

    25 Mag 2023

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • Cyber Resilience: l’approccio Zero Trust è già superato? Ecco le basi per una difesa efficace
  • Attualità

    Cyber Resilience: l’approccio Zero Trust è già superato? Ecco le basi per una difesa efficace

    25 Mag 2023

    di Massimiliano Monti

    Condividi
  • Strategie di Hybrid Cloud Security: ecco come implementarla
  • Sponsored Story

    Strategie di Hybrid Cloud Security: ecco come implementarla

    24 Mag 2023

    Condividi
  • Gestione della vulnerabilità e gestione del rischio: che cosa sono e quali sono le differenze
  • TECHTARGET

    Gestione della vulnerabilità e gestione del rischio: che cosa sono e quali sono le differenze

    23 Mag 2023

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • Security Governance Engaged: le linee guida di un governo della sicurezza impegnata
  • TECHTARGET

    Security Governance Engaged: le linee guida di un governo della sicurezza impegnata

    18 Mag 2023

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • Attacco alla crittografia in nome della protezione dei minori
  • News

    Attacco alla crittografia in nome della protezione dei minori

    17 Mag 2023

    di Marta Abba'

    Condividi
Pagina 20 di 231


Speciale Digital Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Mobility
  • L’India domina il mercato wearable, trend decisi dai nuovi utenti
  • news

    L’India domina il mercato wearable, trend decisi dai nuovi utenti

    22 Mar 2024

    Condividi
Big Data
  • ETL: cos'è, a cosa serve e le soluzioni da valutare
  • guide

    ETL: cos'è, a cosa serve e le soluzioni da valutare

    20 Mar 2025

    di Giuditta Mosca

    Condividi
Sviluppo Software
  • Coding e intelligenza artificiale: una nuova collaborazione
  • Opinioni

    Coding e intelligenza artificiale: una nuova collaborazione

    24 Mar 2025

    di Alois Reitbauer

    Condividi