S

SearchSecurity

  • Come scegliere la soluzione XDR più adatta
  • TECHTARGET

    Come scegliere la soluzione XDR più adatta

    31 Gen 2023

    di Marta Abbà - Fonte TechTarget

    Condividi
  • I pilastri per comprendere e mitigare i rischi nell’IoT security
  • Sponsored Story

    I pilastri per comprendere e mitigare i rischi nell’IoT security

    30 Gen 2023

    Condividi
  • Deepfake: quali sono i rischi per le aziende?
  • Attualità

    Deepfake: quali sono i rischi per le aziende?

    27 Gen 2023

    di Massimiliano Monti

    Condividi
  • Confidential computing, ultima frontiera della protezione dati
  • Prospettive

    Confidential computing, ultima frontiera della protezione dati

    26 Gen 2023

    di Giorgio Fusari

    Condividi
  • Cybercrime e finance, ecco quanto e perché si investe in software
  • News

    Cybercrime e finance, ecco quanto e perché si investe in software

    25 Gen 2023

    Condividi
  • Cyber Security ed ERP: che cosa è veramente fondamentale?
  • Sponsored Story

    Cyber Security ed ERP: che cosa è veramente fondamentale?

    25 Gen 2023

    Condividi
  • CIO e CISO: collaborare per una cyber security realmente efficace
  • Prospettive

    CIO e CISO: collaborare per una cyber security realmente efficace

    19 Gen 2023

    di Marco Bozzetti (Presidente AIPSI), Massimo Marabese e Roberto Zanna (Delegati CIO Club Italia)

    Condividi
  • Data Breach 2022: il fattore tempo diventa fondamentale
  • News

    Data Breach 2022: il fattore tempo diventa fondamentale

    16 Gen 2023

    Condividi
  • Passwordless Authentication: come cambiano i metodi di autenticazione
  • Sponsored Story

    Passwordless Authentication: come cambiano i metodi di autenticazione

    16 Gen 2023

    Condividi
  • InfoSum porta il concetto Zero-Trust nella data collaboration
  • Prospettive

    InfoSum porta il concetto Zero-Trust nella data collaboration

    13 Gen 2023

    di Riccardo Cervelli

    Condividi
  • Sicurezza MFA: 5 modi per eliminare le vulnerabilità dell'autenticazione a più fattori
  • TECHTARGET

    Sicurezza MFA: 5 modi per eliminare le vulnerabilità dell'autenticazione a più fattori

    12 Gen 2023

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • Anteprima del video I pillar per costruire una strategia di sicurezza efficace
  • Sponsored Video

    I pillar per costruire una strategia di sicurezza efficace

    12 Gen 2023

    Condividi
Pagina 26 di 232


Speciale Digital Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Leggi l'articolo Digital360Awards e CIOsumm.it, i momenti salienti
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Leggi l'articolo La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Leggi l'articolo Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Leggi l'articolo Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Leggi l'articolo Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Leggi l'articolo Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Leggi l'articolo Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Leggi l'articolo Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Leggi l'articolo Open Source: collaborazione e innovazione nel caos apparente del software libero 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Leggi l'articolo BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Leggi l'articolo AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Leggi l'articolo Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Leggi l'articolo Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Leggi l'articolo Digital360Awards e CIOsumm.it, i momenti salienti
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Leggi l'articolo La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Leggi l'articolo Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Leggi l'articolo Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Leggi l'articolo Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Leggi l'articolo Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Leggi l'articolo Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Leggi l'articolo Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Leggi l'articolo Open Source: collaborazione e innovazione nel caos apparente del software libero 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Leggi l'articolo BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Leggi l'articolo AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Leggi l'articolo Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Leggi l'articolo Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Cloud, Multicloud e Hybrid IT
  • Hybrid IT e approccio multicloud
  • Video

    Hybrid IT e approccio multicloud

    19 Dic 2018

    Condividi
Business Intelligence
  • Business Intelligence: cos'è e quali sono i migliori software
  • guida

    Business Intelligence: cos'è e quali sono i migliori software

    20 Gen 2025

    di Federico Parravicini

    Condividi
Governare l'IT Transformation
  • Connettività resiliente: strategie essenziali per le imprese di oggi 
  • SPONSORED STORY

    Connettività resiliente: strategie essenziali per le imprese di oggi 

    12 Dic 2024

    Condividi