Blog, Whitepapers e Podcast sul Futuro dell'IT | NTT DATA

Insights

Tutti i nostri insights

CASE STUDY

Un'azienda di trasporti assicura la sovranità digitale e la privacy dei dati degli utenti in un ambiente cloud

CASE STUDY

Ottimizzare la sovranità digitale nelle reti elettriche

CASE STUDY

Sovranità digitale per garantire la conformità alle normative locali per una multinazionale dell'energia

BLOG

Next-Gen Authentication: l’autenticazione e la sua evoluzione nel tempo

REPORT

NTT DATA Technology Foresight 2025

BLOG

DevSecOps: la nuova frontiera della sicurezza del software

BLOG

DORA e NIS2: come garantire una strategia di cybersecurity sostenibile ed efficace attraverso un approccio di conformità integrato

BLOG

DORA e la sicurezza delle terze parti: cosa è necessario sapere

BLOG

4 cyber-reminder per mettere al sicuro i propri dati online

NEWS

La Platformization nella Cybersecurity: l'evento di NTT DATA insieme a Cisco

BLOG

Cyber threat intelligence e threat actor profiling: due elementi fondamentali per la compliance a DORA

WHITEPAPER

Come applicare il Secure Software Development Life Cycle (SSDLC) per la compliance a DORA

BLOG

L’asset inventory, uno degli elementi fondamentali di DORA

NEWS

NTT DATA partecipa al progetto europeo TESTUDO

BLOG

Assessment Digital Operational Resilience Act (DORA): 3 passi per la conformità degli operatori finanziari

NEWS

La Cyber Academy di NTT DATA alla terza edizione

BLOG

Digital Operational Resilience Act (DORA): le novità che ci attendono

BLOG

La negoziazione dei contratti in cloud, la nuova sfida della cybersecurity

WHITEPAPER

Autenticazione passwordless: la fine delle password sembra davvero più vicina

BLOG

Red Teaming, simulare un attacco hacker per supportare il processo di Vulnerability Management

PRESS RELEASE

Cyber attacchi: il settore più colpito è quello tecnologico

WHITEPAPER

La migrazione verso infrastrutture di informazione sicure nell'era dei computer quantistici

BLOG

Social Engineering: come difendersi quando l’obiettivo degli hacker sono le persone

BLOG

Autenticazione passwordless: perché dire addio alle password è la mossa migliore per la sicurezza informatica

Contattaci ora

Entra in contatto con NTT DATA

Contattaci