S

SearchSecurity

  • Gruppi APT “sul pezzo” nel 2022: ogni conflitto è un’opportunità di attacco
  • News

    Gruppi APT “sul pezzo” nel 2022: ogni conflitto è un’opportunità di attacco

    29 Dic 2022

    di Marta Abba'

    Condividi
  • Industrial control system security: serve l’intelligence per gestire le nuove minacce 
  • TECHTARGET

    Industrial control system security: serve l’intelligence per gestire le nuove minacce 

    22 Dic 2022

    di Marta Abbà - Fonte TechTarget

    Condividi
  • Cyber threat intelligence: come implementare misure di difesa efficaci
  • Sponsored Story

    Cyber threat intelligence: come implementare misure di difesa efficaci

    22 Dic 2022

    Condividi
  • Privilege escalation: 6 modi per prevenire gli attacchi 
  • TECHTARGET

    Privilege escalation: 6 modi per prevenire gli attacchi 

    20 Dic 2022

    di Marta Abbà - Fonte TechTarget

    Condividi
  • Cybersecurity, le preoccupazioni dei CISO italiani
  • Attualità

    Cybersecurity, le preoccupazioni dei CISO italiani

    16 Dic 2022

    di Arianna Leonardi

    Condividi
  • Disaster Recovery As a Service (DRaaS): che cos'è, come funziona e quali sono i vantaggi
  • Lutech Point Of View

    Disaster Recovery As a Service (DRaaS): che cos'è, come funziona e quali sono i vantaggi

    15 Dic 2022

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • Scansione delle vulnerabilità: i 5 migliori strumenti per i team di sicurezza
  • TECHTARGET

    Scansione delle vulnerabilità: i 5 migliori strumenti per i team di sicurezza

    15 Dic 2022

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • Principio del privilegio minimo e zero-trust: quali sono le differenze
  • TECHTARGET

    Principio del privilegio minimo e zero-trust: quali sono le differenze

    14 Dic 2022

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • Data privacy e incentivi per data center: l’India vuole essere un’India Digitale
  • News

    Data privacy e incentivi per data center: l’India vuole essere un’India Digitale

    06 Dic 2022

    di Marta Abba'

    Condividi
  • Microsoft punta su Zero Trust
  • Attualità

    Microsoft punta su Zero Trust

    06 Dic 2022

    di Massimiliano Monti

    Condividi
  • Managed Detection and Response: la chiave è nelle competenze
  • Attualità

    Managed Detection and Response: la chiave è nelle competenze

    05 Dic 2022

    di Marco Schiaffino

    Condividi
  • Dalla multifactor authentication al paradigma passwordless: una coraggiosa ma saggia evoluzione 
  • TECHTARGET

    Dalla multifactor authentication al paradigma passwordless: una coraggiosa ma saggia evoluzione 

    01 Dic 2022

    di Marta Abbà - Fonte TechTarget

    Condividi
Pagina 26 di 231


Speciale Digital Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Blockchain, prospettive
  • Blockchain: cos'è, come funziona e come ha già cambiato il modo di fare business
  • Guida

    Blockchain: cos'è, come funziona e come ha già cambiato il modo di fare business

    30 Gen 2023

    Condividi
Cybersecurity
  • Blackout in Spagna, la tempesta perfetta dei sistemi complessi
  • Opinioni

    Blackout in Spagna, la tempesta perfetta dei sistemi complessi

    30 Apr 2025

    di Marco Beozzi

    Condividi
Mobile Security: sicurezza di dati e persone in mobilità
  • Endpoint security: cos'è e come garantire la endpoint protection in azienda
  • Tech InDepth

    Endpoint security: cos'è e come garantire la endpoint protection in azienda

    20 Lug 2020

    di Riccardo Cervelli

    Condividi