H

hacker

  • Le minacce nascoste nel traffico dati criptato fra aziende e Web
  • Technology HowTo

    Le minacce nascoste nel traffico dati criptato fra aziende e Web

    13 Mar 2019

    di Riccardo Cervelli

    Condividi
  • Sicurezza fisica dell’hardware aziendale: attenzione alla catena di fornitura
  • TECHTARGET

    Sicurezza fisica dell’hardware aziendale: attenzione alla catena di fornitura

    27 Feb 2019

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • Alcuni dati del Rapporto Clusit 2019
  • Mercati

    Cybersecurity: per il Clusit siamo a un bivio cruciale

    26 Feb 2019

    di Riccardo Cervelli

    Condividi
  • Attacchi DDos, numeri in calo nell’ultimo periodo del 2018, ma i più sofisticati crescono
  • News

    Attacchi DDos, numeri in calo nell’ultimo periodo del 2018, ma i più sofisticati crescono

    25 Feb 2019

    Condividi
  • Foto di Fabio Cipolat Gotet, Regional Sales manager Italy di Zscaler
  • Intervista

    Zscaler, accompagnare le aziende verso la cloud security

    13 Feb 2019

    di Riccardo Cervelli

    Condividi
  • Osservatorio Information Security e Privacy 2019, tutti i dati
  • News

    Osservatorio Information Security e Privacy 2019, tutti i dati

    05 Feb 2019

    Condividi
  • Firebase sicuri o insicuri? Attenzione: gli sviluppatori non mettano a rischio i dati critici
  • TECHTARGET

    Firebase sicuro o insicuro? Attenzione: gli sviluppatori non mettano a rischio i dati critici

    30 Gen 2019

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • Autenticazione utenti aziendali, dal multi-factor all’hardware-based. La visione di Intel
  • Publiredazionale

    Autenticazione utenti aziendali, dal multi-factor all’hardware-based. La visione di Intel

    24 Gen 2019

    di Intel

    Condividi
  • Control room security center
  • DXC.technology Point of View

    Orchestrazione: il segreto per security operation resilienti

    16 Gen 2019

    di V.V.

    Condividi
  • concept di a2f via sms, autenticazione a due fattori via sms
  • TECHTARGET

    2FA basato su SMS: quando l’autenticazione a due fattori può essere un rischio

    11 Gen 2019

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • Firewall per sistemi industriali
  • TECHTARGET

    Sistemi di controllo industriali (ICS) più sicuri grazie ai firewall

    02 Gen 2019

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • Cyber warfare attività cardine da compiere
  • Prospettive

    Cyber Warfare: verso la risposta attiva

    24 Dic 2018

    di Giuseppe Aliverti

    Condividi
  • Archivio Newsletter

  • Iscriviti alla newsletter di ZeroUno

    Vuoi le news più importanti, gli approfondimenti e le interviste di ZeroUno?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • segreteria@zerounoweb.it

Speciale Digital Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Leggi l'articolo Digital360Awards e CIOsumm.it, i momenti salienti
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Leggi l'articolo La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Leggi l'articolo Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Leggi l'articolo Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Leggi l'articolo Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Leggi l'articolo Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Leggi l'articolo Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Leggi l'articolo Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Leggi l'articolo Open Source: collaborazione e innovazione nel caos apparente del software libero 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Leggi l'articolo BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Leggi l'articolo AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Leggi l'articolo Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Leggi l'articolo Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Leggi l'articolo Digital360Awards e CIOsumm.it, i momenti salienti
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Leggi l'articolo La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Leggi l'articolo Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Leggi l'articolo Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Leggi l'articolo Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Leggi l'articolo Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Leggi l'articolo Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Leggi l'articolo Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Leggi l'articolo Open Source: collaborazione e innovazione nel caos apparente del software libero 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Leggi l'articolo BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Leggi l'articolo AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Leggi l'articolo Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Leggi l'articolo Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo