S

SearchSecurity

  • Ecco come consultare Deep & Dark Web in sicurezza
  • Digital360 Awards 2021

    Ecco come consultare Deep & Dark Web in sicurezza

    25 Ago 2021

    Condividi
  • Dispositivi mobili e workplace: ecco una guida per la sicurezza
  • TECHTARGET

    Dispositivi mobili e workplace: ecco una guida per la sicurezza

    20 Ago 2021

    di Michele Ciceri - Fonte TechTarget

    Condividi
  • Cloud workload protection platform come strategia di sicurezza
  • TECHTARGET

    Cloud workload protection platform come strategia di sicurezza

    18 Ago 2021

    di Michele Ciceri - Fonte TechTarget

    Condividi
  • Difesa dalle minacce zero-day in 3 passaggi
  • TECHTARGET

    Difesa dalle minacce zero-day in 3 passaggi

    17 Ago 2021

    di Michele Ciceri - Fonte TechTarget

    Condividi
  • Sicurezza e superfici d'attacco, la ricerca Zscaler
  • News

    Sicurezza e superfici d'attacco, la ricerca Zscaler

    16 Ago 2021

    Condividi
  • Cosa sono i cloud security framework e a cosa servono
  • TECHTARGET

    Cosa sono i cloud security framework e a cosa servono

    12 Ago 2021

    di Michele Ciceri - Fonte TechTarget

    Condividi
  • Formazione cybersecurity, ecco i vantaggi della Cyber Human Evolution
  • Digital360 Awards 2021

    Formazione cybersecurity, ecco i vantaggi della Cyber Human Evolution

    11 Ago 2021

    Condividi
  • Cybersecurity della supply chain senza rallentare la digitalizzazione di servizi e processi
  • Prospettive

    Cybersecurity della supply chain senza rallentare la digitalizzazione di servizi e processi

    06 Ago 2021

    di Elisabetta Bevilacqua

    Condividi
  • Attacco alla Regione Lazio: il ransomware ha sfruttato la vulnerabilità della VPN
  • Attualità

    Attacco alla Regione Lazio: il ransomware ha sfruttato la vulnerabilità della VPN

    05 Ago 2021

    di Patrizia Fabbri

    Condividi
  • WhiteJar, la piattaforma di ethical hacker che sfrutta il crowd contro il cybercrime
  • Attualità

    WhiteJar, la piattaforma di ethical hacker che sfrutta il crowd contro il cybercrime

    05 Ago 2021

    di Elisabetta Bevilacqua

    Condividi
  • Secure File Storage, informazioni protette ovunque siano
  • Guida

    Secure File Storage, informazioni protette ovunque siano

    03 Ago 2021

    di Riccardo Cervelli

    Condividi
  • Attacchi OT/IoT, i dati del report di Nozomi Networks
  • News

    Attacchi OT/IoT, i dati del report di Nozomi Networks

    29 Lug 2021

    Condividi
Pagina 49 di 232


Speciale Digital Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Open source per le nuove architetture applicative
  • SUSE: come gestire l’infrastruttura edge con più efficienza e libertà
  • Tech InDepth

    SUSE: come gestire l’infrastruttura edge con più efficienza e libertà

    13 Dic 2021

    di Redazione

    Condividi
Cognitive Computing
  • Come funziona l'AI per il riconoscimento immagini
  • Guide

    Come funziona l'AI per il riconoscimento immagini

    16 Giu 2025

    di Pablo Cerini

    Condividi
Governare l'IT Transformation
  • Connettività resiliente: strategie essenziali per le imprese di oggi 
  • SPONSORED STORY

    Connettività resiliente: strategie essenziali per le imprese di oggi 

    12 Dic 2024

    Condividi