H

hacker

  • Cybersecurity e machine learning, presentato il NGFW di Palo Alto Networks
  • News

    Cybersecurity e machine learning, presentato il NGFW di Palo Alto Networks

    22 Lug 2020

    Condividi
  • Endpoint security: cos'è e come garantire la endpoint protection in azienda
  • Tech InDepth

    Endpoint security: cos'è e come garantire la endpoint protection in azienda

    20 Lug 2020

    di Riccardo Cervelli

    Condividi
  • Ecco le soluzioni Cisco Designed per aiutare le PMI
  • News

    Ecco le soluzioni Cisco Designed per aiutare le PMI

    11 Giu 2020

    Condividi
  • Persone, processi e tecnologie: le chiavi della cybersecurity
  • Attualità

    Persone, processi e tecnologie: le chiavi della cybersecurity

    08 Giu 2020

    di Arianna Leonardi

    Condividi
  • Lavoro da remoto: quello che le aziende dovrebbero prevedere in anticipo
  • DXC Technology Point of View

    Lavoro da remoto: quello che le aziende dovrebbero prevedere in anticipo

    14 Mag 2020

    di Riccardo Cervelli

    Condividi
  • Microsegmentazione delle reti: quanto è sicura nelle architetture cloud?
  • TECHTARGET

    Microsegmentazione delle reti: quanto è sicura nelle architetture cloud?

    07 Mag 2020

    di Riccardo Cervelli - Fonte TechTarget

    Condividi
  • +30% è l'aumento del traffico Web totale nel marzo 2020, i dati Akamai
  • News

    +30% è l'aumento del traffico Web totale nel marzo 2020, i dati Akamai

    28 Apr 2020

    Condividi
  • AppQuality: “Ecco come il crowdtesting ci aiuta a trovare bug in app e siti di e-commerce”
  • Attualità

    AppQuality: “Ecco come il crowdtesting ci aiuta a trovare bug in app e siti di e-commerce”

    03 Apr 2020

    di Giorgio Fusari

    Condividi
  • Sicurezza del public cloud: 4 aspetti da valutare, sempre e comunque
  • TechTarget Technology How To

    Sicurezza del public cloud: 4 aspetti da valutare, sempre e comunque

    13 Mar 2020

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • Cosa sono i rootkit. Tecniche per individuarli e rimuoverli
  • Guida

    Cosa sono i rootkit. Tecniche per individuarli e rimuoverli

    05 Mar 2020

    di Riccardo Cervelli

    Condividi
  • Dal deep web all’intelligence sul dark web: una risorsa per la cybersecurity
  • Tech In Depth

    Dal deep web all’intelligence sul dark web: una risorsa per la cybersecurity

    04 Mar 2020

    di Marco Schiaffino

    Condividi
  • Hacker e crittografia, la nuova soluzione di protezione di Sophos
  • News

    Hacker e crittografia, la nuova soluzione di protezione di Sophos

    02 Mar 2020

    Condividi
Pagina 19 di 51
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • segreteria@zerounoweb.it

    content_copy

Speciale Digital Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo