S

SearchSecurity

  • Sicurezza OT, i vantaggi di un approccio “attivo”
  • Analisi

    Sicurezza OT, i vantaggi di un approccio “attivo”

    14 Ott 2024

    di Gabriele Webber

    Condividi
  • Backup e disaster recovery: l'importanza di avere un piano di ripristino
  • Guida

    Backup e disaster recovery: l'importanza di avere un piano di ripristino

    09 Ott 2024

    di Roberta Fiorucci

    Condividi
  • Horizon scanning, cos’è e come usarlo per identificare i fattori di rischio
  • Guida

    Horizon scanning, cos’è e come usarlo per identificare i fattori di rischio

    08 Ott 2024

    di Mauro Montineri

    Condividi
  • Identificare e contenere un data breach: gli strumenti di Cyber Threat Intelligence
  • SPONSORED STORY

    Identificare e contenere un data breach: gli strumenti di Cyber Threat Intelligence

    07 Ott 2024

    di Redazione

    Condividi
  • El DORAdo, ovvero il miraggio della resilienza operativa digitale
  • Approfondimenti

    El DORAdo, ovvero il miraggio della resilienza operativa digitale

    07 Ott 2024

    di Marco Beozzi

    Condividi
  • Come elaborare e attuare una strategia di Disaster Recovery efficace
  • SPONSORED STORY

    Come elaborare e attuare una strategia di Disaster Recovery efficace

    04 Ott 2024

    di Redazione

    Condividi
  • Cybersecurity: +10% per il furto di dati sul dark web nel 2024
  • analisi

    Cybersecurity: +10% per il furto di dati sul dark web nel 2024

    02 Ott 2024

    di Redazione

    Condividi
  • SOC ibrido, i vantaggi di una scelta sempre più diffusa
  • SPONSORED STORY

    SOC ibrido, i vantaggi di una scelta sempre più diffusa

    27 Set 2024

    di Annalisa Casali

    Condividi
  • Cybersecurity, attacchi al cloud in aumento. Solo il 4% delle aziende riesce a mitigarli in modo rapido
  • REPORT

    Cybersecurity, attacchi al cloud in aumento. Solo il 4% delle aziende riesce a mitigarli in modo rapido

    25 Set 2024

    di Redazione

    Condividi
  • Cybersecurity, perché è importante la formazione in azienda 
  • Approfondimenti 

    Cybersecurity, perché è importante la formazione in azienda 

    25 Set 2024

    di Roberta Fiorucci

    Condividi
  • Password sicure per aziende: i tool per creare fortezze digitali
  • Guide

    Password sicure per aziende: i tool per creare fortezze digitali

    20 Set 2024

    di Roberta Fiorucci

    Condividi
  • Supply Chain Security: cosa cambia con NIS2 e come approcciare il tema della compliance
  • Approfondimenti

    Supply Chain Security: cosa cambia con NIS2 e come approcciare il tema della compliance

    19 Set 2024

    di Emanuele Villa

    Condividi
Pagina 6 di 232


Speciale Digital Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Leggi l'articolo Digital360Awards e CIOsumm.it, i momenti salienti
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Leggi l'articolo La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Leggi l'articolo Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Leggi l'articolo Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Leggi l'articolo Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Leggi l'articolo Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Leggi l'articolo Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Leggi l'articolo Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Leggi l'articolo Open Source: collaborazione e innovazione nel caos apparente del software libero 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Leggi l'articolo BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Leggi l'articolo AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Leggi l'articolo Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Leggi l'articolo Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Leggi l'articolo Digital360Awards e CIOsumm.it, i momenti salienti
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Leggi l'articolo La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Leggi l'articolo Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Leggi l'articolo Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Leggi l'articolo Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Leggi l'articolo Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Leggi l'articolo Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Leggi l'articolo Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Leggi l'articolo Open Source: collaborazione e innovazione nel caos apparente del software libero 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Leggi l'articolo BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Leggi l'articolo AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Leggi l'articolo Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Leggi l'articolo Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Cybersecurity
  • GenAI e SOC autonomi: la cybersecurity entra in una nuova era
  • Opinioni

    GenAI e SOC autonomi: la cybersecurity entra in una nuova era

    10 Giu 2025

    di Paolo Cecchi

    Condividi
Video
  • Innovazione sistemica: le strategie del Gruppo Exprivia per crescere nel mercato dell’ICT
  • SPONSORED STORY

    Innovazione sistemica: le strategie del Gruppo Exprivia per crescere nel mercato dell’ICT

    27 Mar 2025

    Condividi
Cybercrime
  • Minacce IT 2025: credenziali, patch e phishing restano i punti deboli
  • analisi

    Minacce IT 2025: credenziali, patch e phishing restano i punti deboli

    18 Apr 2025

    di Redazione

    Condividi