S

SearchSecurity

  • Leggi l'articolo Troppi allarmi e falsi positivi: così la sicurezza diventa inefficiente
  • Attualità

    Troppi allarmi e falsi positivi: così la sicurezza diventa inefficiente

    15 Nov 2022

    di Massimiliano Monti

    Condividi
  • Leggi l'articolo Il SOC: cos’è, quali sono i compiti e i vantaggi per le aziende
  • Guida

    Il SOC: cos’è, quali sono i compiti e i vantaggi per le aziende

    15 Nov 2022

    di Riccardo Cervelli

    Condividi
  • Leggi l'articolo Come autenticare e-mail aggiungendo un record SPF 
  • TECHTARGET

    Come autenticare e-mail aggiungendo un record SPF 

    10 Nov 2022

    di Marta Abbà - Fonte TechTarget

    Condividi
  • Leggi l'articolo Budget per la cybersecurity: esistono best practice per ottimizzarlo 
  • TECHTARGET

    Budget per la cybersecurity: esistono best practice per ottimizzarlo 

    08 Nov 2022

    di Marta Abbà - Fonte TechTarget

    Condividi
  • Leggi l'articolo L’importanza della security posture per difendersi contro i cyber attack
  • Sponsored Story

    L’importanza della security posture per difendersi contro i cyber attack

    08 Nov 2022

    Condividi
  • Leggi l'articolo Software patch testing: best practice per renderlo efficace
  • TECHTARGET

    Software patch testing: best practice per renderlo efficace

    03 Nov 2022

    di Marta Abbà - Fonte TechTarget

    Condividi
  • Leggi l'articolo Security IoT: le tecnologie chiave di protezione dei dati
  • Guida

    Security IoT: le tecnologie chiave di protezione dei dati

    03 Nov 2022

    di Giorgio Fusari

    Condividi
  • Leggi l'articolo La cybersecurity punta sul “as a service”
  • Attualità

    La cybersecurity punta sul “as a service”

    31 Ott 2022

    di Elisabetta Bevilacqua

    Condividi
  • Leggi l'articolo Sicurezza in rete (e non solo) protagonista a Verona
  • News

    Sicurezza in rete (e non solo) protagonista a Verona

    13 Ott 2022

    Condividi
  • Leggi l'articolo Dirty data: che cosa sono e perché sono una minaccia per le aziende
  • TECHTARGET

    Dirty data: che cosa sono e perché sono una minaccia per le aziende

    13 Ott 2022

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • Leggi l'articolo Cyber resilience: guida all’assessment della resilienza informatica
  • TECHTARGET

    Cyber resilience: guida all’assessment della resilienza informatica

    11 Ott 2022

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • Leggi l'articolo Cos'è SASE e come implementare Secure Access Service Edge senza sbagliare
  • TECHTARGET

    Cos'è SASE e come implementare Secure Access Service Edge senza sbagliare

    04 Ott 2022

    di Laura Zanotti - Fonte TechTarget

    Condividi
Pagina 29 di 232


Speciale Digital Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Leggi l'articolo Digital360Awards e CIOsumm.it, i momenti salienti
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Leggi l'articolo La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Leggi l'articolo Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Leggi l'articolo Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Leggi l'articolo Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Leggi l'articolo Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Leggi l'articolo Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Leggi l'articolo Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Leggi l'articolo Open Source: collaborazione e innovazione nel caos apparente del software libero 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Leggi l'articolo BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Leggi l'articolo AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Leggi l'articolo Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Leggi l'articolo Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Leggi l'articolo Digital360Awards e CIOsumm.it, i momenti salienti
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Leggi l'articolo La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Leggi l'articolo Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Leggi l'articolo Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Leggi l'articolo Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Leggi l'articolo Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Leggi l'articolo Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Leggi l'articolo Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Leggi l'articolo Open Source: collaborazione e innovazione nel caos apparente del software libero 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Leggi l'articolo BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Leggi l'articolo AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Leggi l'articolo Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Leggi l'articolo Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Whitepaper
  • Leggi l'articolo SCARICA IL WHITE PAPER - Come sviluppare nuove strategie per ottimizzare tipi diversi di reti
  • SCARICA IL WHITE PAPER - Come sviluppare nuove strategie per ottimizzare tipi diversi di reti

    24 Mar 2015

    Condividi
Mobile Security: sicurezza di dati e persone in mobilità
  • Leggi l'articolo Endpoint security: cos'è e come garantire la endpoint protection in azienda
  • Tech InDepth

    Endpoint security: cos'è e come garantire la endpoint protection in azienda

    20 Lug 2020

    di Riccardo Cervelli

    Condividi
Cybercrime
  • Leggi l'articolo Minacce IT 2025: credenziali, patch e phishing restano i punti deboli
  • analisi

    Minacce IT 2025: credenziali, patch e phishing restano i punti deboli

    18 Apr 2025

    di Redazione

    Condividi