H

hacker

  • Le cinque più importanti applicazioni cloud per la sicurezza
  • TECHTARGET

    Le cinque più importanti applicazioni cloud per la sicurezza

    26 Feb 2018

    di Riccardo Cervelli - Fonte TechTarget

    Condividi
  • L’azienda estesa ha bisogno di un approccio metodologico nuovo alla sicurezza
  • Metodologie

    L’azienda estesa ha bisogno di un approccio metodologico nuovo alla sicurezza

    26 Feb 2018

    di Maria Teresa Della Mura

    Condividi
  • Forrester: così si evolveranno le soluzioni per la sicurezza degli endpoint
  • Tech InDepth

    Forrester: così si evolveranno le soluzioni per la sicurezza degli endpoint

    16 Feb 2018

    di Valentina Bucci

    Condividi
  • Trend Micro: il GDPR è un’opportunità che nasconde dei rischi
  • Attualità

    Trend Micro: il GDPR è un’opportunità che nasconde dei rischi

    13 Feb 2018

    di Valentina Bucci

    Condividi
  • Sfide e benefici del Software Defined Networking nei data center multi-tenant
  • TECHTARGET

    Sfide e benefici del Software Defined Networking nei data center multi-tenant

    07 Feb 2018

    di Piero Todorovich - fonte TechTarget

    Condividi
  • Blockchain, un pilastro per rendere sicure le trasformazioni digitali
  • TECHTARGET

    Blockchain, un pilastro per rendere sicure le trasformazioni digitali

    24 Gen 2018

    di Giorgio Fusari - fonte TechTarget

    Condividi
  • Il costo del cybercrime e la risposta delle aziende
  • Mercati

    Il costo del cybercrime e la risposta delle aziende

    18 Gen 2018

    di Patrizia Fabbri

    Condividi
  • L’impegno di Fortinet per la sicurezza delle automobili connesse
  • News

    L’impegno di Fortinet per la sicurezza delle automobili connesse

    16 Gen 2018

    Condividi
  • I trend tecnologici in ascesa dal 2018
  • Prospettive

    I trend tecnologici in ascesa dal 2018

    09 Gen 2018

    di Otto Berkes*

    Condividi
  • Sicurezza informatica in azienda, la guida delle cose da fare in 10 punti
  • News

    Sicurezza informatica in azienda, la guida delle cose da fare in 10 punti

    04 Gen 2018

    Condividi
  • Gli hacker utilizzano sempre di più i protocolli SSL/TLS
  • News

    Gli hacker utilizzano sempre di più i protocolli SSL/TLS

    29 Dic 2017

    Condividi
  • Wpc 2017: competenze digitali per rispondere alla rivoluzione industriale 4.0
  • Attualità

    Wpc 2017: competenze digitali per rispondere alla rivoluzione industriale 4.0

    13 Dic 2017

    di Valentina Bucci

    Condividi
Pagina 28 di 51
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • segreteria@zerounoweb.it

    content_copy

Speciale Digital Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo