H

hacker

  • Botnet: che cosa è e perché minaccia la sicurezza aziendale
  • TechTarget Definizione

    Botnet: che cosa è e perché minaccia la sicurezza aziendale

    25 Ott 2019

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • Exodus spyware: cos'è, come funziona e come proteggersi
  • Attualità

    Exodus spyware: cos'è, come funziona e come proteggersi

    18 Ott 2019

    di Riccardo Cervelli

    Condividi
  • Sicurezza multi cloud, i frutti dell'alleanza tra Retelit e Cyberoo
  • News

    Sicurezza multi cloud, i frutti dell'alleanza tra Retelit e Cyberoo

    07 Ott 2019

    Condividi
  • Tecniche di crittografia più agili per tenere il passo con le minacce
  • TECHTARGET

    Tecniche di crittografia più agili per tenere il passo con le minacce

    04 Ott 2019

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • Island hopping attack: come funziona e come proteggersi
  • TECHTARGET

    Island hopping attack: come funziona e come proteggersi

    01 Ott 2019

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • White Paper Cybersecurity - Cos'è cambiato e cosa aspettarsi guardando al futuro
  • Attualità

    White Paper Cybersecurity - Cos'è cambiato e cosa aspettarsi guardando al futuro

    19 Set 2019

    Condividi
  • Malware fileless: cosa sono e come difendersi da questi malicious code
  • TECHTARGET

    Malware fileless: cosa sono e come difendersi da questi malicious code

    17 Set 2019

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • Così gli hacker aumentano l'efficacia dei propri attacchi
  • News

    Così gli hacker aumentano l'efficacia dei propri attacchi

    12 Set 2019

    Condividi
  • Etica della tecnologia, ecco cosa ne pensano i responsabili IT
  • News

    Etica della tecnologia, ecco cosa ne pensano i responsabili IT

    09 Ago 2019

    Condividi
  • Quali competenze per gestire la trasformazione digitale in sicurezza
  • Prospettive

    Quali competenze per gestire la trasformazione digitale in sicurezza

    08 Ago 2019

    di Andrea Antonielli e Giorgia Dragoni

    Condividi
  • Contraffazione dei domini, ecco le tecniche e i trend di queste frodi
  • News

    Contraffazione dei domini, ecco le tecniche e i trend di queste frodi

    02 Ago 2019

    Condividi
  • Quale sicurezza con l’introduzione del 5G?
  • Prospettive

    Quale sicurezza con l’introduzione del 5G?

    22 Lug 2019

    di Patrizia Fabbri

    Condividi
Pagina 21 di 51
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • segreteria@zerounoweb.it

    content_copy

Speciale Digital Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo