Cybersecurity

La strategia di Nutanix per la modernizzazione dell’IT e la PA italiana
Raffreddamento a liquido dei data center: la ricerca sui fluidi risponde alla crescente densità di potenza
Cloud, AI e formazione: il piano Microsoft per il futuro digitale dell'Italia
Software, data management e proprietà dei dati: le nuove linee guida
Malware, ransomware WannaCry (e non solo): i pericoli aumentano. Come difendersi?
Google: attacchi zero-day, cosa sono e come difendersi
Endpoint management, le parole d'ordine sono personalizzazione e flessibilità
Attacchi cognitivi contro l’Army: allo studio i rischi della Mixed Reality
Il valore del cloud nella business continuity
Acronis: per proteggere le PMI serve supportare i provider locali
La gestione delle patch come prima linea di difesa nella cyber security
Sicurezza IT, la protezione passa anche per le stampanti
Imprese italiane e digitale: perché la cyber security diventa un must e non un plus
Le due speranze imperfette per il futuro della crittografia end to end
Sicurezza: l’Italia può puntare su Quantum Key Distribution
Usare l’AI in cybersecurity: quali prospettive per le imprese
Cisco propone l’AI generativa per gestire le policy di sicurezza
Ransomware sempre più veloci, log sempre più carenti
Cybersicurezza, nel 2024 la parola d’ordine sarà ancora resilienza
Il valore dell’intelligenza artificiale nella gestione della sicurezza
Sicurezza IT in azienda: l’identità digitale al centro
Semplice ed europea: la cybersecurity ai tempi del cloud
OT security: guida alla protezione della tecnologia operativa
Cybersecurity 2024: la vera sfida è l’artificial intelligence
Sicurezza informatica alle scuole medie e superiori: l'alleanza tra Clusit e Women For Security
Dipendenti come firewall, la formazione può bastare?
Security Summit 2024: a Milano dal 19 al 21 marzo
Come elaborare e attuare una strategia di Disaster Recovery efficace
Sicurezza OT: come funzionano e come stanno evolvendo le tecniche di attacco
L’IA generativa cambierà per sempre il volto della cybersecurity?
CIO sull’attenti: ecco le top 3 cyber threats di questo 2024 secondo Cubbit
Sicurezza OT: le sfide delle strutture sanitarie nell’era dell’IoT e come superarle
Codice avvelenato a “scoppio” ritardato: nuovo rischio cyber nascosto negli LLM
SD-WAN security per garantire la continuità operativa
Tutti i problemi della cyber security nel “mezzo mercato” nord-europeo
Cybercrime nel 2023, come evolvono gli attaccanti
Più cybersecurity per tutti: dopo 10 anni nuovo framework NIST
Rapporto Clusit 2024: le “stranezze” italiane nella cyber security
I micropagamenti salveranno i content creator? Una speranza in fase propotipale
Messaggi a prova di quanti: Apple punta sulla crittografia di livello
Security Summit 2024: le sfide per la cyber security sono ancora molte
Governance e sicurezza per una rete moderna
Cybersecurity nell’OT: conoscere la nostra infrastruttura è il primo passo
Dammi solo un minuto e ti svio LLM: la nuova tecnica si chiama BEAST
Chi protegge l’OOS? La CISA chiede aiuto alle community
Cyber security: cosa ci insegna la guerra tra Russia e Ucraina
Navigare al sicuro da phishing e “spioni”
Capaci di proteggersi…forse: alle aziende italiane servono l’AI, e le idee chiare
Sicurezza di stampa, come proteggere il ciclo di vita dei documenti
Password più sicure illuminando di blu la “complessità atomica” della materia
Per tutti, dove serve: la sicurezza di Cisco vuole usare l’AI meglio dei criminali
Security: Oracle punta sulla “sicurezza by design”
Perdita di informazioni, come tutelarsi con il backup dei documenti
La security punta tutto sulla gestione passwordless
Cybersecurity nelle PMI, perché il lock-in commerciale è un falso problema
CyberArk: l’AI per gestire l’Identity Protection
Dati di backup sotto attacco: prevalente bersaglio del ransomware
Cyber security: proteggere l'ERP per garantire la business continuity
SentinelOne: dal SIEM alla piattaforma come modello unificato e proattivo di security
L’evoluzione del business passa dalla trasformazione digitale: il caso Haier
Cohesity: nuove sinergie per potenziare il ramo della protezione dei dati anche ai sistemi legacy
Protezione delle API: AI e cybersecurity, nuova accoppiata strategica anche per la programmazione
Transazioni in criptovalute: cosa cambia con l’eKYC per il digital onboarding
Allarme phishing: come prevenire la clonazione dei domini internet aziendali
Identificare e contenere un data breach: gli strumenti di Cyber Threat Intelligence
Cybersecurity, così l’Ospedale Santobono Pausilipon rafforza la propria infrastruttura
Cybersecurity, +15% nel 2025 con l'ascesa della GenAI
SnailLoad: l’attacco remoto che sfrutta la latenza di rete per compromettere la privacy
Phishing e Ransomware, come prevenire e come rispondere: la guida completa
Password sicure per aziende: i tool per creare fortezze digitali
Cybersecurity, perché è importante la formazione in azienda 
SOC ibrido, i vantaggi di una scelta sempre più diffusa
Cybersecurity: +10% per il furto di dati sul dark web nel 2024
Backup e disaster recovery: l'importanza di avere un piano di ripristino
Sicurezza OT, i vantaggi di un approccio “attivo”
Direttiva NIS2: le imprese coinvolte e le conseguenze attese
Privacy online: come proteggere i dati dell'azienda
Identità digitale, una guida per orientarsi
Security Summit Streaming Edition 2024: appuntamento con la cybersecurity
Guida alla cybersecurity, cosa devono sapere le imprese
Clusit: crescono gli attacchi IT nel primo semestre 2024
Microsoft promuove una strategia comune per la security
Shadow AI, la minaccia invisibile che sfida la sicurezza aziendale
Cybersecurity 2025: previsioni, minacce emergenti e la sfida NIS2 secondo Acronis
Cybersecurity, 10 KPI che un CISO dovrebbe monitorare
L’evoluzione del SOAR trainata dall’intelligenza artificiale​
Protezione dei dati di ultima generazione, che cos’è e i benefici per le aziende
Sicurezza avanzata con Intel vPro
WeAreProject integra l'AI nel SOC: soluzioni ad hoc per elevare la resilienza ai clienti
Business Continuity e “autopoiesi”: perché servono nuovi modelli organizzativi
Identity Access Management, 7 trend da monitorare nel 2025
Cybersecurity in Italia e nel mondo: le tendenze 2025 secondo Trend Micro
Strategie efficaci di data e disaster recovery
Internal Risk Management, la grande sfida per la cybersecurity
Italia digitale: come evitare l’anno zero
Il contributo di FPA ad una PA capace di innovarsi e creare valore per il Paese
Agenda Digitale: un’accelerazione nella continuità
Sanità Digitale: come investire al meglio le risorse del PNRR

Data Driven Enterprise

Bmw spinge sullo sviluppo dell’auto autonoma alleandosi con Dxc Technology
Cloud journey: trend, strumenti e vision per un viaggio di successo

Data First: strategie per la competitività

La gestione IT è sempre più complessa: serve sbloccare il potenziale del cloud ibrido
Backup dei dati: il cloud come chiave per una governance più agile e flessibile
Attacchi ransomware: serve una strategia di protezione del dato continua
Benvenuti nell’era del workload-first: dalla scalabilità al controllo dei costi
Il rilevamento delle frodi in ambito finanziario passa dall’AI (e non solo)
Expo 2015, l’Internet of Things è protagonista e traina i progetti smart nella filiera alimentare

Data Science & Machine Learning

Pagamenti digitali con AI e Machine learning
Il nuovo ruolo dei data Engineer
Le tecnologie esponenziali nell'agrifood e nel retail
Il Data management nell'IoT con AI e machine learning
Come si accelera la service transformation con AI e ML
Banking, la trasformazione attraverso l'AI
Data scientist: come migliorare il loro lavoro?
Machine learning e predictive manintenance
PA: come migliora il rapporto con i cittadini grazie a ML e AI
Tecnologie e casi d’uso di come l’intelligenza artificiale sta cambiando il retail
Mobile Device Management: tutto quello che c’è da sapere!
Hyperscale Data Center a misura di impresa
Intelligenza artificiale e business: da sfida a opportunità
Prepararsi al futuro “tecnologico” della customer experience con analytics e AI
Lo sviluppo dell’intelligenza artificiale: perché investire?
Data scientist: quali saranno i prossimi passi verso l’AI?
La deep learning platform progettata da IBM per l’azienda
È l’ora della data science strategica e strutturata
Deep Learning, cos’è e come il data scientist può sfruttarlo
Watson è l’intelligenza artificiale per il business: sicurezza e prestazioni
Multimodal PAML: il futuro delle predictive analytics secondo Forrester
La Formazione sull’intelligenza artificiale: come farla e perché è importante
AI e ML: la data science si fa con infrastrutture e governance
L'intelligenza artificiale per una cybersecurity più efficace e proattiva
Come garantire il successo dei progetti di big data analytics
Intelligenza artificiale in azienda: perché è importante eliminare gli ostacoli
Come funziona il deep learning e come migliora le applicazioni
Come utilizzare un software AI per creare modelli dai dataset
Sistemi esperti: cosa sono e come si differenziano dalle reti neurali artificiali
Come ottenere valore per il business con la data science e l’AI
Consigli per data scientist: come gestire i workload computazionali di AI
Customer experience e intelligenza artificiale: come migliora la relazione brand-cliente
Watson IBM: scegli i tuoi prossimi passi verso l'AI
I vantaggi del software d’intelligenza artificiale open source
IBM PowerAI per lo sviluppo di progetti più veloci e di successo
Advanced analytics e AI: i progetti per il futuro delle imprese
Quali infrastrutture IT servono per i nuovi workload data-intensive
L’intelligenza artificiale di Watson: valore per il tuo business
I framework di intelligenza artificiale per sviluppare servizi e applicazioni aziendali
IBM Cloud: cos’è e come usarlo per sviluppare intelligenza artificiale in azienda
Intelligenza artificiale nel marketing: esempi e applicazioni
Le 10 migliori applicazioni del machine learning nel Finance
Progetti di machine learning, come semplificare il deployment
Talent management: cos'è e come l'intelligenza artificiale può essere d’aiuto
Competenze e organizzazione: le chiavi del successo per portare data analytics e AI in azienda
Qual è il tuo analytics IQ? Fai un assessment
Come monitorare e ottimizzare velocemente i modelli di machine learning
Come abilitare la self service analytics in azienda
IBM Watson Studio: cos'è e come utilizzarlo per machine e deep learning
Insight predittivi: cosa sono e ambiti applicativi in azienda
Fast Data, la nuova frontiera si chiama ‘insights-driven’ company
Covid-19 mappa interattiva e aggiornata dei dati in Italia
Omnicanalità: Ellysse e Cedat 85 insieme per offrire servizi evoluti ai contact center

Editoriali

Blockchain 2.0: perché la “catena” deve entrare nell’agenda del Top Management
LMQL, nel futuro del prompting c’è ancora del codice
Intelligenza artificiale e principi etici, l’impegno di SAP
Security: a quando il cambio di marcia?
Vendor Ict: ancora assenti
***prova autore**
p
I 5 errori principali da evitare nell'adozione del cloud computing
Distribuzione, Disaccoppiamento e Correlazione: la nuova frontiera dell’IT
E se Steve Jobs avesse avuto ragione?
Ossessioni digitali collettive
Ma lo sai che stai rischiando?
Charles e Ada, la capacità di creazione
Social Biz: non solo marketing
Pensa positivo: serve a te, agli altri… e al business
Quale tecnologia per la nostra evoluzione? L’apporto della filosofia a un dibattito apertissimo
Si fa presto a dire sicurezza
La buona informatica, quella che non riusciamo a fare
Blur: quando i confini si confondono
Tra il bene e il male
Il senso della prospettiva
Macchine per pensare: l’informatica come prosecuzione della filosofia con altri mezzi
La strada verso nuovi mondi
Trump, in contromano sull’autostrada
E se Socrate mi sviluppasse un’App?
Quale lavoro e per quale società?
Noi, le cavie del mondo digitale
Ciao a tutti, grazie e… viva ZeroUno
Il ruolo del CIO, fra curiosità e pragmatismo
Il valore del dato e l’irrilevanza dell’uomo
Del Covid-19, del Carnevale Ambrosiano, della tecnologia digitale e della responsabilità
#italianonsiferma: anche così si vince Covid-19
Dopo l’emergenza Covid-19 la scuola non sarà più quella di prima
Dal 2020 le lezioni per la società dei prossimi decenni
Dimensione umana del lavoro, AI, ridisegno delle supply chain, inclusione e sostenibilità: i grandi temi del 2022
I tanti nodi della sostenibilità visti dal mondo IT
Il dito e la luna: da dove arrivano i veri rischi nell’uso dell’AI?
La digital transformation nelle urne: c’è un’occasione da non perdere
Low Code/No Code: tra sovrastrutture e orticelli da curare
Normative e tecnologie: non staremo esagerando?
Al World Economic Forum si fanno i conti con l’effetto TikTok
Cyber security: finalmente alla fase due! Ma non basta
Quale lezione dal pasticcio sul PNRR?
Open to… sciatteria
Con l’AI generativa è cominciata la guerra dei dati
Identità digitale: un futuro in bilico tra privacy e sicurezza
I rischi legati all’AI generativa e gli ammonimenti di Asimov
Crisi climatica? Il digitale da solo non basta
Il futuro dell’AI nelle mani dei giudici USA
Si fa presto a dire resilienza
Le due facce dell’Open Source: come abbiamo rischiato l’apocalisse IT
È il momento di nuove avventure
Sfide e criticità della mobile security secondo Gartner
Le risposte di una corretta data strategy alla collaborazione online in sicurezza
Decreto Crescita 2019, ecco le misure per le imprese in vigore dal Primo maggio
Rapporto Anitec Assinform 2021: nel 2020 calo limitato al -0,6%
Cyber threat intelligence platform: i vantaggi dell’outsourcing per la cyber security aziendale
Demand Generation Lab, il futuro del Marketing B2B si decide adesso
Appian, people have the power
Forrester Wave: come scegliere la piattaforma per gestire l’innovazione in azienda
IT risk assessment, come farlo?
Spesa ICT mondiale 2020: -7,3% ma il cloud pubblico è stimato +6,3%
Osservatorio Cloud Transformation 2020: la vera sfida è ora!
Top Strategic Technology Trends 2021, Gartner guarda oltre l'emergenza
Sicurezza end-to-end per le applicazioni, le nuove funzioni VMware

Eventi

TEDxBologna
Il Convegno di presentazione dei risultati della Ricerca 2018 dell'Osservatorio Smart Working
inTAIL: AI Driven & Intelligent Retail
Convegno di presentazione dei risultati della Ricerca 2018 dell'Osservatorio Contract Logistics "Gino Marchet"
Festival della scienza
Gartner Symposium/ITxpo 2018
CIBUS TEC
Eicma 2018
CX Europe 2018
ICity Lab 2018
Cybertech Europe 2018
Dreamforce 2018
Innovators in Cloud, IoT, AI & Security 2018
VMworld Europe 2018
Oracle Open World 2018
Red Hat Open Source Day 2018 - Roma
Red Hat Open Source Day 2018 - Milano
Convegno di presentazione dei risultati della Ricerca 2018 dell'Osservatorio Multicanalità
Il decreto 101/2018 di adeguamento della normativa italiana al GDPR: novità e criticità
EY - Capri Digital Summit 2018
Maker Faire 2018
Distribuzione turistica: l'innovazione decolla
SAP NOW 2018
Le startup italiane dello Smart AgriFood
IBM - Think Roma
L’innovazione digitale a supporto della competitività della filiera lattiero casearia
La verità è meno verità se digitale?
HPE Keep It Simple Tour
HPE Keep It Simple Tour
Digital Meet 2018
CONVEGNO AIEA - Innovare in modo strategico: IT come elemento fondamentale e inscindibile dalla strategia aziendale
Digitale per Crescere
Le professioni nel prossimo futuro - workshop interpretativo dei segnali emergenti nell’area ICT
Dell Technologies Forum 2018
Futureland 2018
Convegno di presentazione dei risultati della Ricerca 2018 dell’Osservatorio Fintech & Insurtech
Big Data: Fast & Smart
Oracle Cloud Day 2018
Omnichannel Customer Experience: la strada verso la maturità
Cyber Warfare Conference 2018: dalla difesa passiva alla risposta attiva
Imprese e startup nel vortice della trasformazione digitale: alla ricerca dell'innovazione
Micro Focus Summit 2018: Business Application – Sviluppo, Sicurezza e Analytics nell’Hybrid IT
Italia digitale: come evitare l'anno zero
Osservatorio Innovazione Digitale nel Turismo - Convegno dati 2018: La Via Digitale Italiana per il futuro del Turismo
5G: l'Italia sarà leader? | 360 Summit
Cybersecurity in ospedale: strategie UE e USA a confronto
SOLIDWORKS World 2019
TIME, AGILITY, SPEED, INNOVATION
Infrastrutture, organizzazione e practice di trasformazione digitale per imprese e PA
Next Generation Storage Solutions - Bolzano
Next Generation Storage Solutions - Trento
Osservatorio Smart Agrifood - Convegno dati 2018. Il digitale scende in campo, ma la partita è di filiera!
Osservatorio Innovazione Digitale nel Retail - Convegno dati 2018. The Store of the Future. The place to be!
Osservatorio Information Security & Privacy - Convegno dati 2018. Winter is coming: adapt to react!
Osservatorio Internet of Things - Convegno dati 2018. Smart home: senti chi parla!
Osservatorio Artificial Intelligence - Convegno di presentazione dei risultati della Ricerca 2018-19
Osservatorio Internet Media - Convegno dati 2018-2019. Data & Media: handle with care!
Milano Digital Week 2019
Re-Think - Circular Economy Forum
Festival della Green Economy
Osservatorio Supply Chain Finance - Convegno dati 2018. Welcome to the Supply Chain Finance collaborative arena
Osservatorio Blockchain & Distributed Ledger - Convegno dati 2018. L'Universo dell'Internet of Value, tra le galassie della Blockchain
IDC Future of Work Conference 2019: Abilitare il nuovo modo di lavorare
Security Summit 2019 – Milano
Security Summit 2019 – Treviso
Security Summit 2019 – Roma
Security Summit 2019 – Verona
Osservatorio Mobile Payment & Commerce - Convegno dati 2018. Innovative Payments: mobile e oltre
CloudConf 2019
Osservatorio Export Digitale – Convegno dati 2018. Export digitale: quanta strada c'è da fare!
Osservatorio Mobile B2c Strategy – Convegno dati 2018. A tutto mobile!
Osservatorio Design Thinking for Business – Convegno dati 2018. Mapping Design Thinking: Transformations, Applications and Evolutions
Libere e consapevoli opportunità nella scuola per cambiare il futuro
Osservatorio Internet of Things – Convegno presentazione dati per i 50 anni di internet e i 20 dell'IoT. Buon compleanno Internet (of Things)
Tecnologie emergenti per l’Italia – Blockchain, IoT e Intelligenza artificiale
AI Forum: Intelligenza Artificiale per le imprese
TEDx Roma - Society 5.0: A Human Centric Future