C

Crittografia

  • concept immagine di IBM
  • News

    Privacy dei dati: le funzionalità del nuovo IBM z15

    03 Ott 2019

    Condividi
  • babelnet concept
  • News

    Babelnet: ecco perché garantisce protezione alla comunicazione aziendale

    22 Lug 2019

    Condividi
  • IBM Zurich Research Laboratory: crittografia a prova di computer quantistico e cloud oriented
  • Prospettive

    IBM Zurich Research Laboratory: crittografia a prova di computer quantistico e cloud oriented

    07 Gen 2019

    di Patrizia Fabbri

    Condividi
  • concept di Crittografia basata sui reticoli
  • TECHTARGET

    Crittografia basata sui reticoli: così resiste agli attacchi basati sul quantum computing

    12 Set 2018

    di Valentina Bucci - fonte TechTarget

    Condividi
  • QNAP: una crittografia di livello militare, ma non solo
  • Vendor View

    QNAP: una crittografia di livello militare, ma non solo

    25 Giu 2018

    di QNAP

    Condividi
  • Concetto di sicurezza applicativa: lente di ingrandimento che trova una vulnerabilità
  • Mercati

    Veracode, il punto sulla sicurezza applicativa

    19 Giu 2018

    di Giorgio Fusari

    Condividi
  • cloud app firewall
  • Attualità

    F5, proteggere le applicazioni nel multi-cloud

    15 Mag 2018

    di Valentina Bucci

    Condividi
  • Sicurezza informatica: così le soluzioni di Mon-K abbracciano il mondo delle criptovalute
  • News Digital360 Awards 2018

    Sicurezza informatica: così le soluzioni di Mon-K abbracciano il mondo delle criptovalute

    15 Mar 2018

    di Valentina Bucci

    Condividi
  • ip-crittografia-hacking
  • TECHTARGET

    Proprietà intellettuale: electronic design a rischio

    28 Feb 2018

    di Riccardo Cervelli - Fonte TechTarget

    Condividi
  • Come prevenire attacchi alle password ed exploit a esse collegati
  • TECHTARGET

    Password: la protezione dell’IT inizia da qui

    23 Gen 2018

    di Riccardo Cervelli - Fonte TechTarget

    Condividi
  • I 5 trend della cybersecurity del 2018, ecco i fenomeni a cui prestare particolare attenzione
  • News

    I 5 trend della cybersecurity del 2018, ecco i fenomeni a cui prestare particolare attenzione

    02 Gen 2018

    Condividi
  • Crittografia simmetrica e asimmetrica
  • TECHTARGET

    Crittografia, il modo più sicuro per proteggere le applicazioni Web

    27 Ott 2017

    di Riccardo Cervelli - Fonte TechTarget

    Condividi
  • Archivio Newsletter

  • Iscriviti alla newsletter di ZeroUno

    Vuoi le news più importanti, gli approfondimenti e le interviste di ZeroUno?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • segreteria@zerounoweb.it

Speciale Digital Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Leggi l'articolo Digital360Awards e CIOsumm.it, i momenti salienti
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Leggi l'articolo La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Leggi l'articolo Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Leggi l'articolo Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Leggi l'articolo Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Leggi l'articolo Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Leggi l'articolo Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Leggi l'articolo Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Leggi l'articolo Open Source: collaborazione e innovazione nel caos apparente del software libero 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Leggi l'articolo BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Leggi l'articolo AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Leggi l'articolo Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Leggi l'articolo Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Leggi l'articolo Digital360Awards e CIOsumm.it, i momenti salienti
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Leggi l'articolo La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Leggi l'articolo Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Leggi l'articolo Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Leggi l'articolo Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Leggi l'articolo Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Leggi l'articolo Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Leggi l'articolo Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Leggi l'articolo Open Source: collaborazione e innovazione nel caos apparente del software libero 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Leggi l'articolo BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Leggi l'articolo AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Leggi l'articolo Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Leggi l'articolo Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo