S

SearchSecurity

  • Analisi del traffico di rete: come usare Wireshark
  • TECHTARGET

    Analisi del traffico di rete: come usare Wireshark

    28 Nov 2023

    di Marta Abbà - Fonte TechTarget

    Condividi
  • Blockchain security: guida completa per un utilizzo della blockchain senza rischi
  • TECHTARGET

    Blockchain security: guida completa per un utilizzo della blockchain senza rischi

    23 Nov 2023

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • Usare l’AI in cybersecurity: quali prospettive per le imprese
  • Sponsored Story

    Usare l’AI in cybersecurity: quali prospettive per le imprese

    22 Nov 2023

    Condividi
  • Sicurezza: l’Italia può puntare su Quantum Key Distribution
  • Prospettive

    Sicurezza: l’Italia può puntare su Quantum Key Distribution

    21 Nov 2023

    di Marta Abba'

    Condividi
  • Imprese italiane e digitale: perché la cyber security diventa un must e non un plus
  • SmeUp Point Of View

    Imprese italiane e digitale: perché la cyber security diventa un must e non un plus

    17 Nov 2023

    di SmeUp

    Condividi
  • Strumenti forensi digitali: 5 tool utilizzati dagli esperti nel 2023
  • TECHTARGET

    Strumenti forensi digitali: 5 tool utilizzati dagli esperti nel 2023

    16 Nov 2023

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • Sicurezza IT, la protezione passa anche per le stampanti
  • Sponsored Story

    Sicurezza IT, la protezione passa anche per le stampanti

    16 Nov 2023

    Condividi
  • Le due speranze imperfette per il futuro della crittografia end to end
  • News

    Le due speranze imperfette per il futuro della crittografia end to end

    14 Nov 2023

    di Marta Abba'

    Condividi
  • Nel 2024 le mail potrebbero essere più sicure: dipende anche da noi
  • TECHTARGET

    Nel 2024 le mail potrebbero essere più sicure: dipende anche da noi

    14 Nov 2023

    di Marta Abbà - Fonte TechTarget

    Condividi
  • Nuova versione, vecchi timori: il pericolo sorveglianza incombe sull’eIDAS 2.0
  • News

    Nuova versione, vecchi timori: il pericolo sorveglianza incombe sull’eIDAS 2.0

    13 Nov 2023

    di Marta Abba'

    Condividi
  • Cloud security assessment: quali strumenti per l’audit corretto
  • TECHTARGET

    Cloud security assessment: quali strumenti per l’audit corretto

    09 Nov 2023

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • La gestione delle patch come prima linea di difesa nella cyber security
  • Sponsored Story

    La gestione delle patch come prima linea di difesa nella cyber security

    08 Nov 2023

    Condividi
Pagina 14 di 231


Speciale Digital Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
TechTarget
  • Quantum communication, un nuovo capitolo per la sicurezza delle reti
  • Analisi

    Quantum communication, un nuovo capitolo per la sicurezza delle reti

    16 Apr 2025

    di Redazione

    Condividi
Casi Utente
  • Uber migra su Oracle Cloud: big data e AI potenziano i servizi di mobilità
  • case history

    Uber migra su Oracle Cloud: big data e AI potenziano i servizi di mobilità

    11 Ott 2024

    di Redazione

    Condividi
Open source per le nuove architetture applicative
  • SUSE: come gestire l’infrastruttura edge con più efficienza e libertà
  • Tech InDepth

    SUSE: come gestire l’infrastruttura edge con più efficienza e libertà

    13 Dic 2021

    di Redazione

    Condividi