ChiudiChiudi Questo sito usa cookies di profilazione, propri e di terzi, per adeguare la pubblicità alle tue preferenze.
Clicca qui per maggiori informazioni o per conoscere come negare il consenso. Se chiudi questo banner o accedi ad altri elementi della pagina acconsenti all'uso dei cookies.
AI e cybersecurity, binomio vincente (contro gli attacker)
Per ora il focus è sulla prevenzione. L'AI, però, sarà usata anche per svolgere self-penetration test e orchestrare automaticamente gli opportuni rimedi
AI e cybersecurity, binomio vincente (contro gli attacker)
Macro malware smart: i super virus intelligenti che sanno come nascondersi e...
Questi software malevoli evoluti sono in grado di comprendere dove sono (su un PC utente o in una sandbox?) e rimanere inattivi fino al momento più propizio
Macro malware smart: i super virus intelligenti che sanno come nascondersi e quando colpire
Cloud ibrido: i benefici del "fai da te" per utenti finali e IT
Il cloud ibrido conquista crescenti consensi e appare ormai la scelta d'elezione nelle strategie di trasformazione del data center aziendale. Ecco i benefici
Cloud ibrido: i benefici del "fai da te" per utenti finali e IT
Security intelligence: il problema della variabile tempo
Ce li fornisce Aberdeen Group, che stima anche gli impatti del contenimento del tempo di scoperta e reazione dei breach sul business e sulle perdite finanziarie
Security intelligence: il problema della variabile tempo
CIO Survey 2017 e cantieri digitali: ecco dove investono le aziende italiane
Quali sono le aree che attirano gli investimenti ICT in Italia e quali i settori più abili a cavalcare la digital transformation? Come cambia il ruolo del CIO?
CIO Survey 2017 e cantieri digitali: ecco dove investono le aziende italiane
L'evoluzione dei Big Data passa attraverso il cloud
L'elaborazione in tempo reale di grandissimi quantitativi di dati dilaga. I CED on premise scoppiano e l'unica soluzione è il cloud
L'evoluzione dei Big Data passa attraverso il cloud
Come cambia la gestione dei rischi cyber alla luce delle nuove minacce
Aumentano gli attacchi cyber sferrati, la loro virulenza e, soprattutto, crescono i costi per riparare ai danni che causano. Come gestire meglio il cyber risk?
Come cambia la gestione dei rischi cyber alla luce delle nuove minacce
GDPR, come arrivare preparati alla scadenza del 25 maggio 2018
Una guida per capire come faranno aziende, CIO e CISO a indirizzare la compliance in questi mesi che ci separano dalla definitiva entrata in vigore del GDPR
GDPR, come arrivare preparati alla scadenza del 25 maggio 2018
Vuoi maggiori informazioni? Chiedi ai nostri esperti
© Fastweb SpA 2017 - P.IVA 12878470157
 

ISCRIVITI ALLA NEWSLETTER

<