H

hacker

  • Cybersecurity dalle aziende alle case: la visione di Check Point
  • Attualità

    Cybersecurity dalle aziende alle case: la visione di Check Point

    26 Nov 2018

    di Riccardo Cervelli

    Condividi
  • IoT: automated patch management e altre sfide di sicurezza
  • TECHTARGET

    IoT: automated patch management e altre sfide di sicurezza

    31 Ott 2018

    di Riccardo Cervelli

    Condividi
  • Cybertech Europe 2018, più ossigeno alla resilienza
  • Mercati

    Cybertech Europe 2018, più ossigeno alla resilienza

    26 Ott 2018

    di Giuseppe Aliverti

    Condividi
  • Cybersecurity: la parola chiave è cyber resilienza
  • DXC.technology Point of View

    Cybersecurity: la parola chiave è cyber resilienza

    23 Ott 2018

    di V.V.

    Condividi
  • I white hacker contro il cybercrime
  • TECHTARGET

    I white hacker contro il cybercrime

    19 Ott 2018

    di Riccardo Cervelli - Fonte TechTarget

    Condividi
  • Multicanalità, quasi un’abitudine per 2 italiani su 3
  • Mercati

    Multicanalità, quasi un’abitudine per 2 italiani su 3

    18 Ott 2018

    di Giuseppe Aliverti

    Condividi
  • Reti distribuite: il cloud chiede più sicurezza nelle SD-WAN
  • TECHTARGET

    Reti distribuite: il cloud chiede più sicurezza nelle SD-WAN

    10 Ott 2018

    di Riccardo Cervelli - Fonte TechTarget

    Condividi
  • Digital Trust, il gap di fiducia tra imprese e utenti in Italia è il più alto al mondo
  • Mercati

    Digital Trust, il gap di fiducia tra imprese e utenti in Italia è il più alto al mondo

    08 Ott 2018

    di Giuseppe Aliverti

    Condividi
  • Rapporto Clusit 2018: in forte crescita gli attacchi informatici nel primo semestre
  • Mercati

    Rapporto Clusit 2018: in forte crescita gli attacchi informatici nel primo semestre

    05 Ott 2018

    di Cristina Mazzani

    Condividi
  • Network security: come utilizzare il ciclo OODA per proteggere la rete
  • TECHTARGET

    Network security: come utilizzare il ciclo OODA per proteggere la rete

    02 Ott 2018

    di Valentina Bucci - fonte TechTarget

    Condividi
  • Vulnerabilità informatica, IBM X-Force Red e Qualys insieme per eliminarla
  • News

    Vulnerabilità informatica, IBM X-Force Red e Qualys insieme per eliminarla

    02 Ott 2018

    Condividi
  • Garantire la sicurezza in ambienti complessi ed eterogenei: la risposta Check Point e Consys
  • Video Intervista

    Garantire la sicurezza in ambienti complessi ed eterogenei: la risposta Check Point e Consys

    24 Set 2018

    Condividi
Pagina 25 di 51
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • segreteria@zerounoweb.it

    content_copy

Speciale Digital Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo