BenvenutiInformazioni generaliInformazioni generaliInformazioni generaliPhishingSpear phishingSpear phishing vs. phishing standardSmishingCompromissione dell’e-mail aziendale (Business Email Compromise, BEC)Whale phishing (caccia alle balene)PretextingInformazioni generaliRansomwareRansomware as a Service (RaaS)ScarewareStoria del malwareInformazioni generaliAttore della minacciaHackingVettore di attaccoAdversarial machine learningAttacchi Distributed denial-of-service (DDoS)Exploit zero-dayAttacco man-in-the-middle (MITM)Attacco di forza brutaMovimento lateraleMinacce interneMinacce persistenti avanzateKerberoastingCryptojackingData poisoningDark webInformazioni generaliViolazione dei datiEsfiltrazione dei datiPII (informazioni di identificazione personale)Impronta digitaleProtezione dei datiGestione del livello di sicurezza dei datiData discoverySicurezza del databaseRiservatezza dei datiEsempi di privacy dei datiSicurezza dei dati XaaSInformazioni generaliCrittografia simmetricaCrittografia asimmetricaInfrastruttura a chiave pubblicaCrittografia a chiave pubblicaGestione delle chiaviBring your own key (BYOK)CrittografiaCrittografia omomorficaCrittografia end-to-endTipi di crittografiaCasi d'uso della crittografiaStoria della crittografiaTransport Layer SecurityConfidential computingTokenizzazioneInformazioni generaliIdentità non umanaSicurezza delle identitàIdentity fabricOrchestrazione delle identitàCustomer IAM (CIAM)Informazioni generaliAutenticazione vs autorizzazioneSingle Sign-On (SSO)Autenticazione a due fattori (2fA)Autenticazione a più fattori (MFA)MFA adattivaAutenticazione biometricaBiometria comportamentaleCAPTCHAFIDOFIDO2Credenziali digitaliInformazioni generaliPrivileged Access Management (PAM)RBACOAuthInformazioni generaliCloud Security Posture Management (CSPM)Cloud Workload Protection Platform (CWPP)Informazioni generaliSicurezza mobileForza lavoro su dispositivi mobiliBYOD (porta il tuo dispositivo)Gestione dei dispositivi mobili (MDM, Mobile device management)MDM vs MAMEMM (Enterprise Mobile Management)Gestione unificata degli endpoint (UEM, Unified Endpoint Management)UEM vs. MDMGestione dispositivi androidSicurezza di reteSicurezza delle informazioniSicurezza ITSicurezza OTSicurezza delle e-mailSicurezza sul webInfrastrutture criticheZero TrustSecure Access Service Edge (SASE)Parametri di riferimento CISInformazioni generaliCiclo di vita della gestione delle vulnerabilitàScansione delle vulnerabilitàValutazione delle vulnerabilitàCVE (Common Vulnerabilities and Exposures)Common Vulnerability Scoring System (CVSS)Gestione delle patchLivello di sicurezzaSuperficie di attaccoGestione della superficie d'attaccoShadow ITLog4ShellVulnerabilità di Log4JRilevamento e patch delle vulnerabilità Log4jProliferazione del SaasInformazioni generaliApplication Security Posture Management (ASPM)Dynamic Application Security Testing (DAST)Informazioni generaliHacking eticoRed teamingBlu teamTest di penetrazioneTest di penetrazione della reteSimulazione di phishingSimulazione di attacco di violazioneInformazioni generaliAI securityRilevamento delle frodi tramite AI nel settore bancarioInformazioni generaliRisposta agli incidentiDigital forensicsInformatica forenseDigital forensics e risposta agli incidentiRilevazione di frodiSecurity Information and Event Management (SIEM)Security Orchestration Automation and Response (SOAR)EDR (Endpoint Detection and Response)Network detection and response, NDRRilevamento e risposta estesi (XDR)Rilevamento e risposta alle minacce legate all'identità (ITDR)Data Detection and Response (DDR)Prevenzione della perdita di dati (DLP)Intrusion Detection System (IDS)Intrusion Prevention System (IPS)User Behavior Analytics (UBA)Analisi del comportamento di utenti ed entità (UEBA)Protezione Distributed denial-of-service (DDoS)Next Generation Antivirus (NGAV)Informazioni generaliThreat intelligenceOSINTIndividuazione delle minacceMITRE ATT&CKNISTCyber-resilienzaAssicurazione informaticaControlli di sicurezzaProvider di servizi di sicurezza gestitiSecurity operations center (SOC)Gestione di rilevamento e risposta (MDR)Cyber rangeComunicazione di crisi nella cybersecuritysanitàLeggiUno studio di Global Workplace AnalyticsBYOD (Bring Your Own Device)vulnerabilità di sicurezzashadow ITVai all'episodioper garantire la continuità delle operazioni aziendaligestione ITtecnologie mobiliLa ricerca dimostragestione del servizio sul campounified endpoint management (UEM)Guida
Mettere l'AI al servizio della trasformazione delle risorse umane e dei talenti
Questa guida di AI Academy illustra come l'utilizzo dell'AI generativa può consentire ai dipendenti di concentrarsi sulle attività più importanti e di creare opportunità per produrre valore aziendale e promuovere l'efficienza.
Leggi la guidaGuide book
Sblocca il ROI dell'AI: una guida tattica alla produttività aziendale
Scopri strategie dimostrate per aumentare la produttività e alimentare la trasformazione incentrata su AI e innovazione.
Leggi la guidaReport
Dai progetti di AI ai profitti: come l'agentic AI può sostenere un ritorno finanziario
Scopri come le organizzazioni stanno passando dal lancio di progetti pilota eterogenei di AI all'utilizzo dell'AI come motore di trasformazione centrale.
Leggi il reportGuida
In che modo gli agenti e gli assistenti AI possono aiutare la tua organizzazione
Immergiti in questa guida completa che analizza i principali casi d'uso, le funzionalità di base e i consigli dettagliati per aiutarti a scegliere le soluzioni giuste per la tua attività.
Leggi la guidaReport
Reinventa il potenziale umano nell'era dell'AI generativa
Scopri 10 modi in cui le risorse umane possono diventare un consulente strategico per sviluppare un modello incentrato sulle persone che prepari al meglio l'azienda per il futuro.
Leggi il reportReport
Promotori dell'AI nel settore delle risorse umane
Scopri come i responsabili delle risorse umane possono creare una cultura potenziata dall'AI generativa abbracciando la sperimentazione e responsabilizzando le persone.
Leggi il reportCase study
IBM plasma il futuro delle risorse umane con watsonx Orchestrate
Esplora come le risorse umane di IBM utilizzano IBM® watsonx Orchestrate per automatizzare la raccolta dei dati e consentire al personale umano di concentrarsi su attività ad alto valore.
Leggi il case studyEsplora i servizi di trasformazione delle risorse umaneScopri watsonx OrchestrateEsplora le soluzioni AI per le risorse umaneEsplora i servizi per le risorse umaneEsplora i servizi di intelligenza artificiale
智能索引记录
-
2026-04-13 07:44:18
游戏娱乐
成功
标题:海贼:我加载了游戏面板_八挂海_第二百七十五章 S级挑战任务【金狮子】_笔趣阁
简介:笔趣阁提供海贼:我加载了游戏面板(八挂海)第二百七十五章 S级挑战任务【金狮子】在线阅读,所有小说均免费阅读,努力打造最
-
2026-04-13 07:28:46
综合导航
成功
标题:MacOS Monterey and iOS 15.1 are now available for upgrade T3
简介:Update your Mac to Monterey today and find updates for your
-
2026-04-16 10:38:31
综合导航
成功
标题:重生之神极兵王_飞哥带路_27.第27章 别样情愫_全本小说网
简介:全本小说网提供重生之神极兵王(飞哥带路)27.第27章 别样情愫在线阅读,所有小说均免费阅读,努力打造最干净的阅读环境,
-
2026-04-10 20:11:00
综合导航
成功
标题:精灵史前一万年_小白白的_第七十五章 遭遇_全本小说网
简介:全本小说网提供精灵史前一万年(小白白的)第七十五章 遭遇在线阅读,所有小说均免费阅读,努力打造最干净的阅读环境,24小时
-
2026-04-10 20:06:44
综合导航
成功
标题:加载中…… - AI智能索引
简介:加载中…… - 提供全网公开链接智能索引服务,快速访问目标内容,支持分类筛选和智能导航