Skip to content
DeltalogiXDeltalogiX
  • Cultura Digitale per Leader Aziendali

  • EngEng
  • EngEng
  • Home
  • Trasformazione Digitale
  • Intelligenza Artificiale
  • Internet delle Cose
  • Sicurezza Informatica
  • Automazione
  • Sostenibilità
  • Community
    • Partnership
    • Newsletter
  • Chi Siamo
  • Cultura Digitale per Leader Aziendali

I danni causati dagli attacchi DDoS: una guida alla prevenzione e alla reazione

Gli attacchi DDoS, ovvero Distributed Denial of Service, sono una minaccia sempre più presente per...

Ransomware: un attacco informatico in evoluzione

Il Ransomware è un tipo di cyberattacco che cripta i file dell’utente e li rende...

Cybersecurity
Phishing, quando gli attacchi informatici si sanno mascherare: cos’è e come difendersi

La sicurezza informatica per le aziende è una tematica sempre più importante, sulla quale bisogna...

Strategia di Cybersecurity: quali sono gli aspetti chiave da considerare?

La sicurezza informatica non è un aspetto da valutare una tantum o riservato alle aree...

Leader e Cybersecurity
Come sensibilizzare i leader sull’importanza dell’investimento in Cybersecurity

Nonostante l’aumento degli attacchi informatici degli ultimi anni, sono ancora poche le aziende che si...

Shadow IoT: come proteggere la rete aziendale dai dispositivi IoT non autorizzati

I dispositivi intelligenti che si connettono alla rete internet come televisori, orologi, videocamere, termostati fanno...

Società iperconnessa e identità digitale
Come proteggere la tua identità digitale in una società iperconnessa

I dispositivi connessi sono sempre più presenti nelle nostre giornate: a colazione leggiamo le mail...

IBM Zero Trust
Con IBM Power10 Security, “Zero Trust” sta creando nuova fiducia

– Articolo in partnership con IBM – Oggi, capita spesso di leggere, tra le news...

Intelligenza Artificiale e Sicurezza Informatica
L’Intelligenza Artificiale e la Cybersecurity come scudo per proteggere i dati

Oggi tutte le imprese, grandi o piccole che siano, gestiscono grandi quantità di dati sensibili....

Condivisione intelligente dei dati personali
3 step per gestire correttamente i dati sensibili in azienda

Quanti sono i dati che ogni giorno i dipendenti si trovano a gestire in azienda?...

insider threat: 4 identikit di dipendenti
Attacco interno: 4 identikit di dipendenti che potrebbero rivelarsi una minaccia per l’azienda

“Un terzo (33%) di ex dipendenti afferma di avere ancora accesso ai file di un...

Cyber security e digitalizzazione
Cyber Security: le opportunità e i rischi della digitalizzazione

Il passaggio dall’analogico al digitale ha generato una marea di opportunità per le aziende legate...

Cultura Digitale per Leader Aziendali
Seguici sui nostri Social
Chi Siamo
Contatti
Dacci un feedback
Collabora con noi

Copyright 2023 © DeltalogiX  P.IVA IT09763761211

Cookies  |  Privacy  |  Termini e Condizioni

  • Home
  • Trasformazione Digitale
  • Intelligenza Artificiale
  • Internet delle Cose
  • Sicurezza Informatica
  • Automazione
  • Sostenibilità
  • Community
    • Partnership
    • Newsletter
  • Chi Siamo
Gestisci Consenso Cookie
Utilizziamo i cookies per ottimizzare il nostro sito web e i nostri servizi.
Funzionale Sempre attivo
La memorizzazione tecnica o l'accesso sono strettamente necessari per il fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
La memorizzazione tecnica o l'accesso sono necessari per il legittimo scopo di memorizzare preferenze non richieste dall'abbonato o dall'utente.
Statistiche
La memorizzazione tecnica o l'accesso utilizzati esclusivamente a fini statistici. La memorizzazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. In assenza di una citazione, di un'adesione volontaria da parte del vostro Internet Service Provider o di registrazioni aggiuntive da parte di terzi, le informazioni memorizzate o recuperate a questo scopo non possono essere utilizzate per identificare l'utente.
Marketing
La memorizzazione tecnica o l'accesso sono necessari per creare profili di utenti per l'invio di pubblicità, o per tracciare l'utente su un sito web o su più siti web per scopi di marketing simili.
Gestisci opzioni Gestisci servizi Gestisci fornitori Per saperne di più su questi scopi
Preferenze
{title} {title} {title}