Cybersecurity

Troppi allarmi e falsi positivi: così la sicurezza diventa inefficiente
Privacy digitale sorvegliata speciale dall’ONU: priorità e best practice per garantire i diritti umani
Managed Detection and Response: la chiave è nelle competenze
Microsoft punta su Zero Trust
Cybersecurity, le preoccupazioni dei CISO italiani
Gruppi APT “sul pezzo” nel 2022: ogni conflitto è un’opportunità di attacco
Convergenza fra rete e sicurezza per combattere le minacce
Cloud e Zero Trust vanno di pari passo, ma manca l’allineamento strategico con il business
Hacktivismo 2.0: strutturato e “nazionale”
InfoSum porta il concetto Zero-Trust nella data collaboration
Passwordless Authentication: come cambiano i metodi di autenticazione
CIO e CISO: collaborare per una cyber security realmente efficace
Cybercrime e finance, ecco quanto e perché si investe in software
Cyber Security ed ERP: che cosa è veramente fondamentale?
Confidential computing, ultima frontiera della protezione dati
Deepfake: quali sono i rischi per le aziende?
I pilastri per comprendere e mitigare i rischi nell’IoT security
Come scegliere la soluzione XDR più adatta
Veeam: i trend della Modern Data Protection
Cybersecurity 2023, quali sono i bersagli sotto attacco?
Tempesta cibernetica, come proteggere i sistemi Windows e Linux
La sicurezza al centro della nuova infrastruttura IT: il caso Global Assistance
Enterprise cybersecurity 2023: le 7 sfide principali della sicurezza informatica aziendale
Industria 4.0 e Sicurezza Informatica vanno di pari passo
eCrime: cos’è cambiato nel 2022 e come difendersi
Cisco: il futuro della sicurezza è uno standard Zero Trust
Cybersecurity: dalla persistenza del ransomware all’assedio del Manufacturing, lo scenario secondo IBM
Cybersecurity: come le aziende italiane possono affrontare le nuove minacce?
Clusit: più attacchi nel 2022, Italia nel mirino
AI generativa e cybersecurity tra opportunità e timori per il futuro
Infrastrutture e cybersecurity: abilitare nuovi servizi per città intelligenti
Endpoint security: serve una strategia a livello di EMERGENCY
Una nuova tecnica di attacco cambia il Ransomware
Quando ChatGPT capita nelle mani sbagliate. Il report di Europol
Sempre più vietate le fughe di dati sulle… fughe di dati
Identità biometrica e non solo: le nuove frontiere della sicurezza
DevSecOps: approccio necessario, ma serve maturità
Strategie di Hybrid Cloud Security: ecco come implementarla
Cyber Resilience: l’approccio Zero Trust è già superato? Ecco le basi per una difesa efficace
Oltre il penetration test: come individuare il reale livello di esposizione agli attacchi cyber
Crittografia omomorfica completa, un tassello chiave per la crittografia di domani
Kubernetes: la sicurezza va a rilento e potrebbe diventare un problema
Cisco: “in Italia serve sicurezza per applicazioni, network e dati”
Le angosce dei CISO, dai dipendenti malintenzionati alla supply chain
Come e perché puntare a una strategia di zero trust network
Come costruire un programma di gestione delle vulnerabilità vincente
TXT e-Solutions, come modernizzare la data protection e dimezzare i tempi di backup
Computer quantistico: quale sarà il suo impatto sulla crittografia?
La cybersecurity ai tempi del cloud: come evolve e va perseguita
Per un futuro post quantum, serve una rete e fare rete
Cyber Operation Center: l’evoluzione della cybersecurity secondo Kyndryl
Come rafforzare reti e sistemi in accordo con i cybersecurity trend
Cyber Security efficace: basta un firewall o è necessario un MSSP?
Beyond Technology: le insidie del digitale e l’importanza della cultura
Sicurezza e 5G: per Zscaler il futuro per il manufacturing è “nell’”all inclusive” 
Integrare cybersecurity e data protection per non cedere a ricatti
La rivincita del backup, nuova era della sicurezza infrastrutturale
Ransomware per tutti, Zero Trust ancora per troppo pochi
QKD più veloce e la sicurezza corre per 1000 km
Zscaler: “Sicurezza per l’AI generativa con un approccio Zero Trust”
Sempre i soliti bug. Le vulnerabilità in USA non cambiano
I deepfake minano l’autenticazione vocale
Visibilità end-to-end per il monitoraggio di infrastruttura e applicazioni: come garantirla?
ROI della cybersecurity: come calcolare ritorno dell’investimento con metriche concrete
Sicurezza della blockchain: quali sono i rischi e le linee guida per la governance
La sicurezza del cloud passa dall’identity protection
Gli USA etichettano gli IoT più sicuri
Axis: la responsabilità condivisa è fondamentale per la sicurezza
Digital Services Act e disinformazione on line: si parte in salita
Nuova vulnerabilità Kubernetes permette di “impugnare” un intero cluster
Threat Intelligence, a cosa serve e come si usa
Cybersecurity: le aziende vogliono un interlocutore di fiducia
Cyber Security: un lavoro per CI(S)O
Threat intelligence: il nuovo scenario degli attaccanti
WithSecure: come e perché ridefinire un nuovo playbook di sicurezza
Bot: novità, ripercussioni sulle aziende e come affrontarli
Google: attacchi zero-day, cosa sono e come difendersi
Endpoint management, le parole d'ordine sono personalizzazione e flessibilità
Attacchi cognitivi contro l’Army: allo studio i rischi della Mixed Reality
Il valore del cloud nella business continuity
Acronis: per proteggere le PMI serve supportare i provider locali
La gestione delle patch come prima linea di difesa nella cyber security
Sicurezza IT, la protezione passa anche per le stampanti
Imprese italiane e digitale: perché la cyber security diventa un must e non un plus
Le due speranze imperfette per il futuro della crittografia end to end
Sicurezza: l’Italia può puntare su Quantum Key Distribution
Usare l’AI in cybersecurity: quali prospettive per le imprese
Cisco propone l’AI generativa per gestire le policy di sicurezza
Ransomware sempre più veloci, log sempre più carenti
Cybersicurezza, nel 2024 la parola d’ordine sarà ancora resilienza
Il valore dell’intelligenza artificiale nella gestione della sicurezza
Sicurezza IT in azienda: l’identità digitale al centro
Semplice ed europea: la cybersecurity ai tempi del cloud
OT security: guida alla protezione della tecnologia operativa
Cybersecurity 2024: la vera sfida è l’artificial intelligence
Sicurezza informatica alle scuole medie e superiori: l'alleanza tra Clusit e Women For Security
Dipendenti come firewall, la formazione può bastare?
Security Summit 2024: a Milano dal 19 al 21 marzo
Come elaborare e attuare una strategia di Disaster Recovery efficace
Sicurezza OT: come funzionano e come stanno evolvendo le tecniche di attacco
L’IA generativa cambierà per sempre il volto della cybersecurity?
CIO sull’attenti: ecco le top 3 cyber threats di questo 2024 secondo Cubbit
Sicurezza OT: le sfide delle strutture sanitarie nell’era dell’IoT e come superarle
Codice avvelenato a “scoppio” ritardato: nuovo rischio cyber nascosto negli LLM
SD-WAN security per garantire la continuità operativa
Tutti i problemi della cyber security nel “mezzo mercato” nord-europeo
Cybercrime nel 2023, come evolvono gli attaccanti
Più cybersecurity per tutti: dopo 10 anni nuovo framework NIST
Rapporto Clusit 2024: le “stranezze” italiane nella cyber security
I micropagamenti salveranno i content creator? Una speranza in fase propotipale
Messaggi a prova di quanti: Apple punta sulla crittografia di livello
Security Summit 2024: le sfide per la cyber security sono ancora molte
Governance e sicurezza per una rete moderna
Cybersecurity nell’OT: conoscere la nostra infrastruttura è il primo passo
Dammi solo un minuto e ti svio LLM: la nuova tecnica si chiama BEAST
Chi protegge l’OOS? La CISA chiede aiuto alle community
Cyber security: cosa ci insegna la guerra tra Russia e Ucraina
Navigare al sicuro da phishing e “spioni”
Capaci di proteggersi…forse: alle aziende italiane servono l’AI, e le idee chiare
Sicurezza di stampa, come proteggere il ciclo di vita dei documenti
Password più sicure illuminando di blu la “complessità atomica” della materia
Per tutti, dove serve: la sicurezza di Cisco vuole usare l’AI meglio dei criminali
Security: Oracle punta sulla “sicurezza by design”
Perdita di informazioni, come tutelarsi con il backup dei documenti
La security punta tutto sulla gestione passwordless
Cybersecurity nelle PMI, perché il lock-in commerciale è un falso problema
CyberArk: l’AI per gestire l’Identity Protection
Dati di backup sotto attacco: prevalente bersaglio del ransomware
Cyber security: proteggere l'ERP per garantire la business continuity
SentinelOne: dal SIEM alla piattaforma come modello unificato e proattivo di security
L’evoluzione del business passa dalla trasformazione digitale: il caso Haier
Cohesity: nuove sinergie per potenziare il ramo della protezione dei dati anche ai sistemi legacy
Protezione delle API: AI e cybersecurity, nuova accoppiata strategica anche per la programmazione
Transazioni in criptovalute: cosa cambia con l’eKYC per il digital onboarding
Allarme phishing: come prevenire la clonazione dei domini internet aziendali
Identificare e contenere un data breach: gli strumenti di Cyber Threat Intelligence
Cybersecurity, così l’Ospedale Santobono Pausilipon rafforza la propria infrastruttura
Cybersecurity, +15% nel 2025 con l'ascesa della GenAI
Da Google I/O 2022 nuove opportunità B2C e indizi di futuro su AI e sicurezza
Italia digitale: come evitare l’anno zero
Il contributo di FPA ad una PA capace di innovarsi e creare valore per il Paese
Agenda Digitale: un’accelerazione nella continuità
Sanità Digitale: come investire al meglio le risorse del PNRR
I 5 macro trend della Cloud Transformation individuati dal Politecnico di Milano
Remote IT, ecco le nuove soluzioni Nutanix
La strategia di Nutanix per la modernizzazione dell’IT e la PA italiana
Appian, prospettiva Italia
Trend e paradigmi open source abilitanti per il business
Cloud, AI e formazione: il piano Microsoft per il futuro digitale dell'Italia
Con SAP CIAM accesso ai dati senza rischi
SnailLoad: l’attacco remoto che sfrutta la latenza di rete per compromettere la privacy
Phishing e Ransomware, come prevenire e come rispondere: la guida completa
Password sicure per aziende: i tool per creare fortezze digitali
Cybersecurity, perché è importante la formazione in azienda 
SOC ibrido, i vantaggi di una scelta sempre più diffusa
Cybersecurity: +10% per il furto di dati sul dark web nel 2024
Backup e disaster recovery: l'importanza di avere un piano di ripristino
Sicurezza OT, i vantaggi di un approccio “attivo”
Direttiva NIS2: le imprese coinvolte e le conseguenze attese
Privacy online: come proteggere i dati dell'azienda
Identità digitale, una guida per orientarsi
Security Summit Streaming Edition 2024: appuntamento con la cybersecurity
Guida alla cybersecurity, cosa devono sapere le imprese
Clusit: crescono gli attacchi IT nel primo semestre 2024
Microsoft promuove una strategia comune per la security
Shadow AI, la minaccia invisibile che sfida la sicurezza aziendale
Cybersecurity 2025: previsioni, minacce emergenti e la sfida NIS2 secondo Acronis
Cybersecurity, 10 KPI che un CISO dovrebbe monitorare
L’evoluzione del SOAR trainata dall’intelligenza artificiale​
Protezione dei dati di ultima generazione, che cos’è e i benefici per le aziende
Sicurezza avanzata con Intel vPro
WeAreProject integra l'AI nel SOC: soluzioni ad hoc per elevare la resilienza ai clienti
Business Continuity e “autopoiesi”: perché servono nuovi modelli organizzativi
Identity Access Management, 7 trend da monitorare nel 2025
Sicurezza mobile: la partnership tra Check Point e AirWatch
Raffreddamento a liquido dei data center: la ricerca sui fluidi risponde alla crescente densità di potenza
Come e perché adottare una strategia di gestione Multicloud
Software, data management e proprietà dei dati: le nuove linee guida
Malware, ransomware WannaCry (e non solo): i pericoli aumentano. Come difendersi?

Data Center & Networking

Dalle auto elettriche arriva l’idrogeno per i data center green
Torna in auge il grafene e promette chip piccoli e performanti
Il primo exascale europeo nasce modulare
Pure Storage: “per gestire i dati serviranno sempre più flessibilità e innovazione”
Edge computing, i principali casi d’uso che trainano la sua crescita nel 2024
A tutto chip: il sogno del Made in India sempre più vicino
L’infrastruttura di storage è un elemento chiave per il successo di oggi e di domani
Il futuro è nelle mani delle memorie persistenti
Lo storage ai tempi dell’AI: as-a-service e ad alta densità
Recuperare calore dei Data Center: Nord Italia come Nord Europa
Spazi, energia e competenze: il futuro dei data center è legato a filo triplo
Nuove tecniche di raffreddamento per data center ammiccano al teleriscaldamento
Celle a combustibile più efficienti se “bevono” un caffè
Super batterie dinamiche per gestire i consumi dei data center
Distribuita, eterogenea e aperta: ecco l’autostrada digitale che unisce l’Italia innovativa
Hyperscale NAS: storage per potenziare le performance
Cloud networking per le PMI: che cos’è, come funziona e quali sono i vantaggi
Lo switch “solare” di Lenovo, nel cuore di un’Europa sempre più green
Data center sottomarini: alla prova del 9(0)
Gestione delle API: come sfruttarle al massimo mantenendo il controllo
Franklin: E4 Computer Engineering fornisce potenza di calcolo e versatilità all’IIT
La chiave per dominare i cloud ibridi? È l'osservabilità dei dati
Settore HVAC: per vincere le nuove sfide serve l’ERP in cloud
OpenTelemetry, lo standard de facto dell’observability open source
IBM inaugura il primo Quantum Data Center in Europa
Intel e AMD insieme per innovare l'ecosistema x86
Data storage: NetApp INSIGHT Xtra punta su innovazione e sicurezza
Così l'università di Salerno ha semplificato la gestione dell'infrastruttura IT
Il Wi-Fi 7 entra in scena: nuove prospettive per le reti aziendali
Costruire le basi dell'AI, una guida alle infrastrutture
Networking, Omada by TP-Link punta a PMI e PA
Quale AI e per chi: la risposta è nella partnership

Data Driven Enterprise

Bmw spinge sullo sviluppo dell’auto autonoma alleandosi con Dxc Technology
Cloud journey: trend, strumenti e vision per un viaggio di successo

Data First: strategie per la competitività

La gestione IT è sempre più complessa: serve sbloccare il potenziale del cloud ibrido
Backup dei dati: il cloud come chiave per una governance più agile e flessibile
Attacchi ransomware: serve una strategia di protezione del dato continua
Benvenuti nell’era del workload-first: dalla scalabilità al controllo dei costi
Il rilevamento delle frodi in ambito finanziario passa dall’AI (e non solo)
Expo 2015, l’Internet of Things è protagonista e traina i progetti smart nella filiera alimentare

Data Science & Machine Learning

Tecnologie e casi d’uso di come l’intelligenza artificiale sta cambiando il retail
Deep Learning nel manifatturiero
Hyperscale Data Center a misura di impresa
Intelligenza artificiale e business: da sfida a opportunità
Prepararsi al futuro “tecnologico” della customer experience con analytics e AI
Lo sviluppo dell’intelligenza artificiale: perché investire?
Data scientist: quali saranno i prossimi passi verso l’AI?
La deep learning platform progettata da IBM per l’azienda
È l’ora della data science strategica e strutturata
Deep Learning, cos’è e come il data scientist può sfruttarlo
Watson è l’intelligenza artificiale per il business: sicurezza e prestazioni
Multimodal PAML: il futuro delle predictive analytics secondo Forrester
La Formazione sull’intelligenza artificiale: come farla e perché è importante
AI e ML: la data science si fa con infrastrutture e governance
L'intelligenza artificiale per una cybersecurity più efficace e proattiva
Come garantire il successo dei progetti di big data analytics
Intelligenza artificiale in azienda: perché è importante eliminare gli ostacoli
Come funziona il deep learning e come migliora le applicazioni
Come utilizzare un software AI per creare modelli dai dataset
Sistemi esperti: cosa sono e come si differenziano dalle reti neurali artificiali
Come ottenere valore per il business con la data science e l’AI
Consigli per data scientist: come gestire i workload computazionali di AI
Customer experience e intelligenza artificiale: come migliora la relazione brand-cliente
Watson IBM: scegli i tuoi prossimi passi verso l'AI
I vantaggi del software d’intelligenza artificiale open source
IBM PowerAI per lo sviluppo di progetti più veloci e di successo
Advanced analytics e AI: i progetti per il futuro delle imprese
Quali infrastrutture IT servono per i nuovi workload data-intensive
L’intelligenza artificiale di Watson: valore per il tuo business
I framework di intelligenza artificiale per sviluppare servizi e applicazioni aziendali
IBM Cloud: cos’è e come usarlo per sviluppare intelligenza artificiale in azienda
Intelligenza artificiale nel marketing: esempi e applicazioni
Le 10 migliori applicazioni del machine learning nel Finance
Progetti di machine learning, come semplificare il deployment
Talent management: cos'è e come l'intelligenza artificiale può essere d’aiuto
Competenze e organizzazione: le chiavi del successo per portare data analytics e AI in azienda
Qual è il tuo analytics IQ? Fai un assessment
Come monitorare e ottimizzare velocemente i modelli di machine learning
Come abilitare la self service analytics in azienda
IBM Watson Studio: cos'è e come utilizzarlo per machine e deep learning
Insight predittivi: cosa sono e ambiti applicativi in azienda
Fast Data, la nuova frontiera si chiama ‘insights-driven’ company
Covid-19 mappa interattiva e aggiornata dei dati in Italia
Omnicanalità: Ellysse e Cedat 85 insieme per offrire servizi evoluti ai contact center

Documenti

La rivoluzione dei Digital Workplace è guidata dai dipendenti
Quali sfide per le aziende con l'affermarsi della mobility?
Infrastrutture iperconvergenti, tutto quel che c’è da sapere
Enterprise mobility, 4 progetti di successo
Guida pratica alla protezione delle app aziendali
VMware Workspace One, suggerimenti tecnici per l'implementazione
Digital Workspace, 7 esempi di successo
Tutti i vantaggi dei servizi VMware Cloud Provider
Modernizzazione dell'infrastruttura e approccio software defined
Gli effetti del cloud nei risultati di uno studio di MIT Technology Review Custom
Pharma 4.0, a metà del guado

Documenti

Maine Controls: l’IT da centro di costo a centro di profitti
Piattaforma di gestione multicloud e IoT: quali vantaggi per il business
La piattaforma per Cloud provider, Telco e Service provider
Self service IoT per ottimizzare e ridurre i costi di gestione
Self service cloud per le grandi aziende
Sicurezza OT, strumenti e strategie di difesa

Documenti

Non solo 5G: presente e futuro delle reti wireless WAN nel business
Privacy online, un tema su cui le persone sono sempre più pessimiste

Editoriali

LMQL, nel futuro del prompting c’è ancora del codice
Intelligenza artificiale e principi etici, l’impegno di SAP
Blockchain 2.0: perché la “catena” deve entrare nell’agenda del Top Management
Security: a quando il cambio di marcia?
Vendor Ict: ancora assenti
***prova autore**
p
I 5 errori principali da evitare nell'adozione del cloud computing
Distribuzione, Disaccoppiamento e Correlazione: la nuova frontiera dell’IT
E se Steve Jobs avesse avuto ragione?
Ossessioni digitali collettive
Ma lo sai che stai rischiando?
Charles e Ada, la capacità di creazione
Social Biz: non solo marketing
Pensa positivo: serve a te, agli altri… e al business
Quale tecnologia per la nostra evoluzione? L’apporto della filosofia a un dibattito apertissimo
Si fa presto a dire sicurezza
La buona informatica, quella che non riusciamo a fare