S

SearchSecurity

  • Dati di backup sotto attacco: prevalente bersaglio del ransomware
  • Attualità

    Dati di backup sotto attacco: prevalente bersaglio del ransomware

    01 Lug 2024

    di Giorgio Fusari

    Condividi
  • Data Center ibridi in sicurezza: come?
  • TechTarget

    Data Center ibridi in sicurezza: come?

    25 Giu 2024

    di Redazione

    Condividi
  • CyberArk: l’AI per gestire l’Identity Protection
  • Attualità

    CyberArk: l’AI per gestire l’Identity Protection

    21 Giu 2024

    di Marco Schiaffino

    Condividi
  • Patch di sicurezza: come verificarle e validarle
  • TechTarget

    Patch di sicurezza: come verificarle e validarle

    20 Giu 2024

    di Redazione

    Condividi
  • Policy di sicurezza cloud: passo dopo passo si può fare
  • TechTarget

    Policy di sicurezza cloud: passo dopo passo si può fare

    18 Giu 2024

    di Redazione

    Condividi
  • Cybersecurity nelle PMI, perché il lock-in commerciale è un falso problema
  • SPONSORED STORY

    Cybersecurity nelle PMI, perché il lock-in commerciale è un falso problema

    11 Giu 2024

    di Redazione

    Condividi
  • PasS security: 5 best practice di sicurezza per salvaguardare lo stack applicativo e la continuità dei servizi
  • TechTarget

    PasS security: 5 best practice di sicurezza per salvaguardare lo stack applicativo e la continuità dei servizi

    11 Giu 2024

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • Perdita di informazioni, come tutelarsi con il backup dei documenti
  • SPONSORED STORY

    Perdita di informazioni, come tutelarsi con il backup dei documenti

    07 Giu 2024

    di Redazione

    Condividi
  • La security punta tutto sulla gestione passwordless
  • SPONSORED STORY

    La security punta tutto sulla gestione passwordless

    04 Giu 2024

    di Redazione

    Condividi
  • IaaS security: quali sono i punti di attenzione da verificare e gli strumenti migliori
  • TechTarget

    IaaS security: quali sono i punti di attenzione da verificare e gli strumenti migliori

    04 Giu 2024

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • Security: Oracle punta sulla “sicurezza by design”
  • Attualità

    Security: Oracle punta sulla “sicurezza by design”

    28 Mag 2024

    di Marco Schiaffino

    Condividi
  • Segreti, ragioni e orizzonti della crittoanalisi
  • TechTarget

    Segreti, ragioni e orizzonti della crittoanalisi

    27 Mag 2024

    di Redazione

    Condividi
Pagina 8 di 231


Speciale Digital Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Data Science & Machine Learning
  • Manutenzione predittiva: cos’è e come farla con intelligenza artificiale e IoT
  • Focus on

    Manutenzione predittiva: cos’è e come farla con intelligenza artificiale e IoT

    07 Mar 2022

    di Redazione Data Science & Machine Learning

    Condividi
Resource Center
  • SASE: la rivoluzione della sicurezza e connettività nelle reti aziendali 
  • SPONSORED STORY

    SASE: la rivoluzione della sicurezza e connettività nelle reti aziendali 

    17 Dic 2024

    Condividi
TechTarget
  • Blackout in Spagna, la tempesta perfetta dei sistemi complessi
  • Opinioni

    Blackout in Spagna, la tempesta perfetta dei sistemi complessi

    30 Apr 2025

    di Marco Beozzi

    Condividi