S

SearchSecurity

  • Identificare e contenere un data breach: gli strumenti di Cyber Threat Intelligence
  • SPONSORED STORY

    Identificare e contenere un data breach: gli strumenti di Cyber Threat Intelligence

    07 Ott 2024

    di Redazione

    Condividi
  • El DORAdo, ovvero il miraggio della resilienza operativa digitale
  • Approfondimenti

    El DORAdo, ovvero il miraggio della resilienza operativa digitale

    07 Ott 2024

    di Marco Beozzi

    Condividi
  • Come elaborare e attuare una strategia di Disaster Recovery efficace
  • SPONSORED STORY

    Come elaborare e attuare una strategia di Disaster Recovery efficace

    04 Ott 2024

    di Redazione

    Condividi
  • Cybersecurity: +10% per il furto di dati sul dark web nel 2024
  • analisi

    Cybersecurity: +10% per il furto di dati sul dark web nel 2024

    02 Ott 2024

    di Redazione

    Condividi
  • SOC ibrido, i vantaggi di una scelta sempre più diffusa
  • SPONSORED STORY

    SOC ibrido, i vantaggi di una scelta sempre più diffusa

    27 Set 2024

    di Annalisa Casali

    Condividi
  • Cybersecurity, attacchi al cloud in aumento. Solo il 4% delle aziende riesce a mitigarli in modo rapido
  • REPORT

    Cybersecurity, attacchi al cloud in aumento. Solo il 4% delle aziende riesce a mitigarli in modo rapido

    25 Set 2024

    di Redazione

    Condividi
  • Cybersecurity, perché è importante la formazione in azienda 
  • Approfondimenti 

    Cybersecurity, perché è importante la formazione in azienda 

    25 Set 2024

    di Roberta Fiorucci

    Condividi
  • Password sicure per aziende: i tool per creare fortezze digitali
  • Guide

    Password sicure per aziende: i tool per creare fortezze digitali

    20 Set 2024

    di Roberta Fiorucci

    Condividi
  • Supply Chain Security: cosa cambia con NIS2 e come approcciare il tema della compliance
  • Approfondimenti

    Supply Chain Security: cosa cambia con NIS2 e come approcciare il tema della compliance

    19 Set 2024

    di Emanuele Villa

    Condividi
  • La crittografia: cos'è, come funziona e perché è alleata della sicurezza informatica
  • Guida

    La crittografia: cos'è, come funziona e perché è alleata della sicurezza informatica

    13 Set 2024

    di Francesca Carli

    Condividi
  • Phishing e Ransomware, come prevenire e come rispondere: la guida completa
  • Guida

    Phishing e Ransomware, come prevenire e come rispondere: la guida completa

    12 Set 2024

    di Emanuele Villa

    Condividi
  • Sicurezza informatica: disponibilità, integrità e riservatezza dei dati
  • Guida

    Sicurezza informatica: disponibilità, integrità e riservatezza dei dati

    10 Set 2024

    di Redazione

    Condividi
Pagina 5 di 231


Speciale Digital Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
CIO & Business Innovation
  • Pnrr, Unioncamere: “Imprese troppo ‘disorientate’: rischiano di perdere un’occasione”
  • Intervista

    Pnrr, Unioncamere: “Imprese troppo ‘disorientate’: rischiano di perdere un’occasione”

    22 Lug 2022

    di Veronica Balocco

    Condividi
Software
  • Intelligent ERP: il futuro della gestione delle risorse aziendali è qui
  • SPONSORED STORY

    Intelligent ERP: il futuro della gestione delle risorse aziendali è qui

    22 Apr 2025

    Condividi
Blockchain
  • Passaporto digitale di prodotto, cos’è e i vantaggi della blockchain
  • Approfondimenti

    Passaporto digitale di prodotto, cos’è e i vantaggi della blockchain

    29 Ott 2024

    di Lorenzo Miozzi

    Condividi