S

SearchSecurity

  • La cybersecurity punta sul “as a service”
  • Attualità

    La cybersecurity punta sul “as a service”

    31 Ott 2022

    di Elisabetta Bevilacqua

    Condividi
  • Sicurezza in rete (e non solo) protagonista a Verona
  • News

    Sicurezza in rete (e non solo) protagonista a Verona

    13 Ott 2022

    Condividi
  • Dirty data: che cosa sono e perché sono una minaccia per le aziende
  • TECHTARGET

    Dirty data: che cosa sono e perché sono una minaccia per le aziende

    13 Ott 2022

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • Cyber resilience: guida all’assessment della resilienza informatica
  • TECHTARGET

    Cyber resilience: guida all’assessment della resilienza informatica

    11 Ott 2022

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • Cos'è SASE e come implementare Secure Access Service Edge senza sbagliare
  • TECHTARGET

    Cos'è SASE e come implementare Secure Access Service Edge senza sbagliare

    04 Ott 2022

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • PCI DSS v4.0, come orientarsi rispetto al nuovo standard?
  • News

    PCI DSS v4.0, come orientarsi rispetto al nuovo standard?

    29 Set 2022

    Condividi
  • Sostenibilità della cybersecurity: che cos’è e quali sono le best practices
  • TECHTARGET

    Sostenibilità della cybersecurity: che cos’è e quali sono le best practices

    29 Set 2022

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • Le infrastrutture di backup e recovery obsolete sono un rischio per i dati
  • Attualità

    Le infrastrutture di backup e recovery obsolete sono un rischio per i dati

    29 Set 2022

    di Roberta Fiorucci

    Condividi
  • CISO, ecco chi è, cosa fa, stipendio e quali competenze ha
  • Guida

    CISO, ecco chi è, cosa fa, stipendio e quali competenze ha

    28 Set 2022

    di A cura della redazione

    Condividi
  • HR e cybersecurity: il ruolo delle risorse umane nella sicurezza informatica
  • TECHTARGET

    HR e cybersecurity: il ruolo delle risorse umane nella sicurezza informatica

    27 Set 2022

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • Sicurezza informatica, come individuare i punti deboli
  • Digital360 Awards

    Sicurezza informatica, come individuare i punti deboli

    21 Set 2022

    Condividi
  • L’awareness come strumento per bloccare gli attacchi informatici
  • Sponsored Story

    L’awareness come strumento per bloccare gli attacchi informatici

    19 Set 2022

    Condividi
Pagina 28 di 231


Speciale Digital Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Organizzazione
  • Come la simulazione aiuta il design dei prodotti: i casi utente Caloi e Seneca
  • Case study

    Come la simulazione aiuta il design dei prodotti: i casi utente Caloi e Seneca

    26 Mar 2025

    di Giorgio Fusari

    Condividi
Internet of Things
  • IoT in Italia: mercato in crescita, ma serve più slancio su AI e Transizione 5.0
  • Analisi

    IoT in Italia: mercato in crescita, ma serve più slancio su AI e Transizione 5.0

    03 Apr 2025

    di Redazione

    Condividi
Webcast
  • Le nuove architetture IT: risorse dinamiche guidate dalle applicazioni
  • Webcast

    Le nuove architetture IT: risorse dinamiche guidate dalle applicazioni

    10 Ott 2017

    Condividi