H

hacker

  • IBM z14: Sua Maestà compie 53 anni
  • Attualità

    IBM z14: Sua Maestà compie 53 anni

    25 Lug 2017

    di Stefano Uberti Foppa

    Condividi
  • Web security: ecco come scoprire le vulnerabilità più diffuse
  • TECHTARGET

    Web security: ecco come scoprire le vulnerabilità più diffuse

    18 Lug 2017

    di Valentina Bucci - fonte TechTarget

    Condividi
  • Cloud security: come costruire un sistema IDS e IPS
  • TECHTARGET

    Cloud security: come costruire un sistema IDS e IPS

    18 Lug 2017

    di Giorgio Fusari - fonte TechTarget

    Condividi
  • Petya, ecco quello che stupisce di quest’ultima generazione di attacchi
  • Attualità

    Petya, ecco quello che stupisce di quest’ultima generazione di attacchi

    29 Giu 2017

    di Cristina Mazzani

    Condividi
  • Petya anzi Nyetya: le notizie sugli ultimi ransomware riscoprono la sicurezza agile
  • Attualità

    Petya anzi Nyetya: le notizie sugli ultimi ransomware riscoprono la sicurezza agile

    28 Giu 2017

    di Laura Zanotti

    Condividi
  • Malware, ransomware WannaCry (e non solo): i pericoli aumentano. Come difendersi?
  • Attualità

    Malware, ransomware WannaCry (e non solo): i pericoli aumentano. Come difendersi?

    15 Giu 2017

    di Francesca Carli

    Condividi
  • Sicurezza IT e controllo di identità e privilegi: i 4 principi da rispettare assolutamente
  • Attualità

    Sicurezza IT e controllo di identità e privilegi: i 4 principi da rispettare assolutamente

    14 Giu 2017

    di TechTarget

    Condividi
  • Fastweb e Microsoft insieme, ecco l’offerta per la scuola digitale
  • News

    Fastweb e Microsoft insieme, ecco l’offerta per la scuola digitale

    13 Giu 2017

    di Redazione

    Condividi
  • Il voto elettronico: un’opportunità digitale per la fiducia nel processo democratico
  • News

    Il voto elettronico: un’opportunità digitale per la fiducia nel processo democratico

    06 Giu 2017

    di Redazione

    Condividi
  • Attacchi informatici e cybercrime, quali rischi con i media player
  • News

    Attacchi informatici e cybercrime, quali rischi con i media player

    05 Giu 2017

    di Redazione

    Condividi
  • Ransomware: come, dove e chi colpiscono e cosa fare per difendersi
  • Technology HowTo

    Ransomware: come, dove e chi colpiscono e cosa fare per difendersi

    24 Mag 2017

    di Francesca Carli

    Condividi
  • Wannacry: come proteggersi dall'attacco del ransomware (senza pagare il riscatto)
  • Technology HowTo

    Wannacry: come proteggersi dall'attacco del ransomware (senza pagare il riscatto)

    21 Mag 2017

    di Laura Zanotti

    Condividi
Pagina 30 di 51
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • segreteria@zerounoweb.it

    content_copy

Speciale Digital Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo