S

SearchSecurity

  • Leggi l'articolo Disaster Recovery As a Service (DRaaS): che cos'è, come funziona e quali sono i vantaggi
  • Lutech Point Of View

    Disaster Recovery As a Service (DRaaS): che cos'è, come funziona e quali sono i vantaggi

    15 Dic 2022

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • Leggi l'articolo Scansione delle vulnerabilità: i 5 migliori strumenti per i team di sicurezza
  • TECHTARGET

    Scansione delle vulnerabilità: i 5 migliori strumenti per i team di sicurezza

    15 Dic 2022

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • Leggi l'articolo Principio del privilegio minimo e zero-trust: quali sono le differenze
  • TECHTARGET

    Principio del privilegio minimo e zero-trust: quali sono le differenze

    14 Dic 2022

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • Leggi l'articolo Data privacy e incentivi per data center: l’India vuole essere un’India Digitale
  • News

    Data privacy e incentivi per data center: l’India vuole essere un’India Digitale

    06 Dic 2022

    di Marta Abba'

    Condividi
  • Leggi l'articolo Microsoft punta su Zero Trust
  • Attualità

    Microsoft punta su Zero Trust

    06 Dic 2022

    di Massimiliano Monti

    Condividi
  • Leggi l'articolo Managed Detection and Response: la chiave è nelle competenze
  • Attualità

    Managed Detection and Response: la chiave è nelle competenze

    05 Dic 2022

    di Marco Schiaffino

    Condividi
  • Leggi l'articolo Dalla multifactor authentication al paradigma passwordless: una coraggiosa ma saggia evoluzione 
  • TECHTARGET

    Dalla multifactor authentication al paradigma passwordless: una coraggiosa ma saggia evoluzione 

    01 Dic 2022

    di Marta Abbà - Fonte TechTarget

    Condividi
  • Leggi l'articolo Cyber Risk Index 2022, ecco quante sono state le violazioni dei dati
  • News

    Cyber Risk Index 2022, ecco quante sono state le violazioni dei dati

    29 Nov 2022

    Condividi
  • Leggi l'articolo Rapporto Clusit 2022, ecco l'edizione di fine anno
  • News

    Rapporto Clusit 2022, ecco l'edizione di fine anno

    22 Nov 2022

    Condividi
  • Leggi l'articolo SAST, DAST e SCA a confronto: le linee guida per i DevSecOps
  • TECHTARGET

    SAST, DAST e SCA a confronto: le linee guida per i DevSecOps

    22 Nov 2022

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • Leggi l'articolo Privacy digitale sorvegliata speciale dall’ONU: priorità e best practice per garantire i diritti umani
  • Prospettive

    Privacy digitale sorvegliata speciale dall’ONU: priorità e best practice per garantire i diritti umani

    18 Nov 2022

    di Marta Abba'

    Condividi
  • Leggi l'articolo Business continuity e sicurezza sono un binomio indissolubile
  • TECHTARGET

    Business continuity e sicurezza sono un binomio indissolubile

    17 Nov 2022

    di Laura Zanotti - Fonte TechTarget

    Condividi
Pagina 28 di 232


Speciale Digital Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Leggi l'articolo Digital360Awards e CIOsumm.it, i momenti salienti
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Leggi l'articolo La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Leggi l'articolo Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Leggi l'articolo Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Leggi l'articolo Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Leggi l'articolo Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Leggi l'articolo Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Leggi l'articolo Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Leggi l'articolo Open Source: collaborazione e innovazione nel caos apparente del software libero 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Leggi l'articolo BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Leggi l'articolo AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Leggi l'articolo Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Leggi l'articolo Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Leggi l'articolo Digital360Awards e CIOsumm.it, i momenti salienti
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Leggi l'articolo La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Leggi l'articolo Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Leggi l'articolo Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Leggi l'articolo Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Leggi l'articolo Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Leggi l'articolo Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Leggi l'articolo Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Leggi l'articolo Open Source: collaborazione e innovazione nel caos apparente del software libero 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Leggi l'articolo BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Leggi l'articolo AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Leggi l'articolo Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Leggi l'articolo Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Networking & Cloud: sicurezza e velocità
  • Leggi l'articolo Non solo 5G: presente e futuro delle reti wireless WAN nel business
  • Tavola Rotonda

    Non solo 5G: presente e futuro delle reti wireless WAN nel business

    21 Gen 2022

    di Marco Schiaffino

    Condividi
Connettività IIoT e Cybersecurity, le chiavi del nuovo manufacturing
  • Leggi l'articolo 5G: opportunità per l’industria 4.0
  • Sponsored Story

    5G: opportunità per l’industria 4.0

    13 Giu 2022

    di Siemens

    Condividi
Mobile Security: sicurezza di dati e persone in mobilità
  • Leggi l'articolo Endpoint security: cos'è e come garantire la endpoint protection in azienda
  • Tech InDepth

    Endpoint security: cos'è e come garantire la endpoint protection in azienda

    20 Lug 2020

    di Riccardo Cervelli

    Condividi