S

SearchSecurity

  • DevSecOps: approccio necessario, ma serve maturità
  • News

    DevSecOps: approccio necessario, ma serve maturità

    16 Mag 2023

    di Arianna Leonardi

    Condividi
  • API shadow: che cosa sono, come rilevarle e controllarne la diffusione
  • TECHTARGET

    API shadow: che cosa sono, come rilevarle e controllarne la diffusione

    16 Mag 2023

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • DLP evolution: come proteggere i server virtuali dai rischi di perdita dei dati
  • TECHTARGET

    DLP evolution: come proteggere i server virtuali dai rischi di perdita dei dati

    09 Mag 2023

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • Come mitigare le sfide di sicurezza del low-code/no-code
  • TECHTARGET

    Come mitigare le sfide di sicurezza del low-code/no-code

    04 Mag 2023

    di Marta Abbà - Fonte TechTarget

    Condividi
  • ChatGPT migliora la cybersecurity aziendale?
  • TECHTARGET

    ChatGPT migliora la cybersecurity aziendale?

    02 Mag 2023

    di Marta Abbà - Fonte TechTarget

    Condividi
  • Identità biometrica e non solo: le nuove frontiere della sicurezza
  • Attualità

    Identità biometrica e non solo: le nuove frontiere della sicurezza

    28 Apr 2023

    di Elisabetta Bevilacqua

    Condividi
  • Vulnerabilità dei medical device: critiche per molti ma non per tutti
  • TECHTARGET

    Vulnerabilità dei medical device: critiche per molti ma non per tutti

    27 Apr 2023

    di Marta Abbà - Fonte TechTarget

    Condividi
  • Sempre più vietate le fughe di dati sulle… fughe di dati
  • News

    Sempre più vietate le fughe di dati sulle… fughe di dati

    26 Apr 2023

    di Marta Abba'

    Condividi
  • Quando ChatGPT capita nelle mani sbagliate. Il report di Europol
  • Attualità

    Quando ChatGPT capita nelle mani sbagliate. Il report di Europol

    26 Apr 2023

    di Marta Abba'

    Condividi
  • Come garantire privacy e protezione dati in remote working
  • TECHTARGET

    Come garantire privacy e protezione dati in remote working

    18 Apr 2023

    di Marta Abbà - Fonte TechTarget

    Condividi
  • Una nuova tecnica di attacco cambia il Ransomware
  • Attualità

    Una nuova tecnica di attacco cambia il Ransomware

    14 Apr 2023

    di Massimiliano Monti

    Condividi
  • Come valutare quando lo zero trust funziona
  • TECHTARGET

    Come valutare quando lo zero trust funziona

    13 Apr 2023

    di Marta Abbà - Fonte TechTarget

    Condividi
Pagina 21 di 231


Speciale Digital Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Privacy
  • Nuova versione, vecchi timori: il pericolo sorveglianza incombe sull’eIDAS 2.0
  • News

    Nuova versione, vecchi timori: il pericolo sorveglianza incombe sull’eIDAS 2.0

    13 Nov 2023

    di Marta Abba'

    Condividi
Big Data
  • ETL: cos'è, a cosa serve e le soluzioni da valutare
  • guide

    ETL: cos'è, a cosa serve e le soluzioni da valutare

    20 Mar 2025

    di Giuditta Mosca

    Condividi
AI & Cognitive Computing
  • Intelligenza artificiale, ecco 4 categorie per quantificare il mercato
  • studio

    Intelligenza artificiale, ecco 4 categorie per quantificare il mercato

    19 Set 2024

    di Redazione

    Condividi