H

hacker

  • Le regole d’oro per la Cybersecurity
  • Metodologie

    Le regole d’oro per la Cybersecurity

    07 Dic 2017

    di Elisabetta Bevilacqua

    Condividi
  • Sicurezza delle reti: quali tecnologie per l’azienda connessa?
  • Networking

    Sicurezza delle reti: quali tecnologie per l’azienda connessa?

    28 Nov 2017

    di Riccardo Cervelli

    Condividi
  • Cybersecurity chiama network fabric: come cambiano approcci e protocolli di riferimento
  • TECHTARGET

    Cybersecurity chiama network fabric: come cambiano approcci e protocolli di riferimento

    28 Nov 2017

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • Backup dei dati in cloud: come impostare strumenti e servizi
  • TECHTARGET

    Backup dei dati in cloud: come impostare strumenti e servizi

    22 Nov 2017

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • ITS: “Sulla cybersecurity le PMI italiane non dimostrano ancora interesse”
  • Intervista

    ITS: “Sulla cybersecurity le PMI italiane non dimostrano ancora interesse”

    07 Nov 2017

    di Giorgio Fusari

    Condividi
  • Sicurezza informatica aziendale, cosa succede in Italia e non solo
  • Mercati

    Sicurezza informatica aziendale, cosa succede in Italia e non solo

    03 Nov 2017

    di Cristina Mazzani

    Condividi
  • Sicurezza full time per difendere i nostri dati
  • Vendor View

    Sicurezza full time per difendere i nostri dati

    31 Ott 2017

    di Supernap Italia

    Condividi
  • Samsung WOW: collaborazione e consapevolezza per sconfiggere il cybercrime 
  • Attualità

    Samsung WOW: collaborazione e consapevolezza per sconfiggere il cybercrime 

    27 Ott 2017

    di Patrizia Fabbri

    Condividi
  • Machine learning in aiuto alla sicurezza delle app
  • TECHTARGET

    Machine learning in aiuto alla sicurezza delle app

    23 Ott 2017

    di Giorgio Fusari - fonte TechTarget

    Condividi
  • Incrementare la sicurezza CDN per proteggere i dati aziendali
  • TECHTARGET

    Incrementare la sicurezza CDN per proteggere i dati aziendali

    26 Set 2017

    di Valentina Bucci - fonte TechTarget

    Condividi
  • Come garantire la cloud security con tool IAM
  • Come garantire la cloud security con tool IAM

    25 Set 2017

    di Riccardo Cervelli - Fonte TechTarget

    Condividi
  • CLDAP reflection attack: cos’è e come moltiplica la potenza di un attacco Ddos
  • TECHTARGET

    CLDAP reflection attack: cos’è e come moltiplica la potenza di un attacco Ddos

    20 Set 2017

    di Valentina Bucci - fonte TechTarget

    Condividi
Pagina 29 di 51
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • segreteria@zerounoweb.it

    content_copy

Speciale Digital Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo