H

hacker

  • Perché i modelli zero-trust dovrebbero sostituire le VPN legacy
  • TECHTARGET

    Perché i modelli zero-trust dovrebbero sostituire le VPN legacy

    26 Gen 2022

    di Marta Abbà - Fonte TechTarget

    Condividi
  • Chi sono gli ethical hacker e come possono aiutare le aziende
  • Attualità

    Chi sono gli ethical hacker e come possono aiutare le aziende

    12 Gen 2022

    di Riccardo Meggiato

    Condividi
  • Sicurezza degli ambienti Kubernetes: il vantaggio di adottare un approccio strutturato
  • Tech InDepth

    Sicurezza degli ambienti Kubernetes: il vantaggio di adottare un approccio strutturato

    28 Dic 2021

    Condividi
  • Active Directory nuovo obiettivo degli hacker, Semperis porta consapevolezza e sicurezza
  • Attualità

    Active Directory nuovo obiettivo degli hacker, Semperis porta consapevolezza e sicurezza

    21 Dic 2021

    di Marta Abba'

    Condividi
  • Sicurezza strutturata e completa, per sprigionare i vantaggi dell’Edge computing nel manufacturing 
  • Attualità

    Sicurezza strutturata e completa, per sprigionare i vantaggi dell’Edge computing nel manufacturing 

    16 Dic 2021

    di Marta Abba'

    Condividi
  • Ledger, cos'è e come funziona un portafoglio per criptovalute
  • Guida

    Ledger, cos'è e come funziona un portafoglio per criptovalute

    14 Dic 2021

    di Roberta Fiorucci

    Condividi
  • Threat intelligence e strategie di sicurezza customizzate per proteggersi dalle varie cyber minacce del 2022 
  • Attualità

    Threat intelligence e strategie di sicurezza customizzate per proteggersi dalle varie cyber minacce del 2022 

    14 Dic 2021

    di Marta Abba'

    Condividi
  • Approccio unificato e recovery rapido per garantire business continuity
  • Tech InDepth

    Approccio unificato e recovery rapido per garantire business continuity

    09 Dic 2021

    di Marta Abba'

    Condividi
  • 4 best practices per la sicurezza dei big data nel cloud computing
  • TECHTARGET

    4 best practices per la sicurezza dei big data nel cloud computing

    30 Nov 2021

    di Marta Abbà - Fonte TechTarget

    Condividi
  • Ransomware, ecco cosa fare per contrastare gli attacchi
  • Tavola Rotonda

    Ransomware, ecco cosa fare per contrastare gli attacchi

    26 Nov 2021

    di Cristina Mazzani

    Condividi
  • Serve l’overview effect per rendere il cloud journey una missione compiuta
  • Elmec Point of View

    Serve l’overview effect per rendere il cloud journey una missione compiuta

    17 Nov 2021

    Condividi
  • Pagamento dei ransomware: è opportuno? I pareri degli analisti di Gartner
  • Prospettive

    Pagamento dei ransomware: è opportuno? I pareri degli analisti di Gartner

    09 Nov 2021

    di Marta Abbà - Fonte TechTarget

    Condividi
Pagina 12 di 51
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • segreteria@zerounoweb.it

    content_copy

Speciale Digital Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo