H

hacker

  • Perché l'autenticazione deve essere parte integrante di un’applicazione
  • Data Security

    Perché l'autenticazione deve essere parte integrante di un’applicazione

    20 Feb 2017

    di Scott Clements

    Condividi
  • Mobile Security
  • Sicurezza mobile e device policy, come proteggere i dati sensibili

    10 Feb 2017

    di Redazione

    Condividi
  • Sistemi per la sicurezza informatica aziendale, come costruire una strategia efficace
  • Sistemi per la sicurezza informatica aziendale, come costruire una strategia efficace

    25 Gen 2017

    di Redazione

    Condividi
  • Attacco hacker a Dailymotion: ecco perché le password non bastano più a garantire sicurezza
  • data protection

    Attacco hacker a Dailymotion: ecco perché le password non bastano più a garantire sicurezza

    03 Gen 2017

    di TechTarget

    Condividi
  • Nuovo attacco hacker ai danni di Yahoo: rubati i dati di un milione di account
  • Cybercrime

    Nuovo attacco hacker ai danni di Yahoo: rubati i dati di un milione di account

    02 Gen 2017

    di TechTarget

    Condividi
  • Denial of Service in azienda: come prevenire un attacco DoS?
  • Networking

    Denial of Service in azienda: come prevenire un attacco DoS?

    02 Gen 2017

    di TechTarget

    Condividi
  • Attacchi informatici in Italia, i trend
  • Attacchi informatici in Italia, i trend

    21 Dic 2016

    di Valentina Bucci

    Condividi
  • Kaspersky Lab presenta RannohDecryptor per sconfiggere il ransomware CryptXXX
  • Kaspersky Lab presenta RannohDecryptor per sconfiggere il ransomware CryptXXX

    21 Dic 2016

    di Redazione

    Condividi
  • Crypto-ransomware: un business redditizio per la criminalità informatica
  • ransomware

    Crypto-ransomware: un business redditizio per la criminalità informatica

    13 Dic 2016

    di TechTarget

    Condividi
  • Sicurezza informatica: quali sono i problemi delle aziende italiane?
  • Sicurezza informatica: quali sono i problemi delle aziende italiane?

    06 Dic 2016

    di Valentina Bucci

    Condividi
  • Software Quality per Information Security
  • Software Quality per Information Security

    05 Dic 2016

    di Valentina Bucci

    Condividi
  • Attacco hacker a Yahoo: 500 milioni di account violati, un’indagine e parecchi dubbi
  • hacker

    Attacco hacker a Yahoo: 500 milioni di account violati, un’indagine e parecchi dubbi

    02 Dic 2016

    di TechTarget

    Condividi
  • Archivio Newsletter

  • Iscriviti alla newsletter di ZeroUno

    Vuoi le news più importanti, gli approfondimenti e le interviste di ZeroUno?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • segreteria@zerounoweb.it

Speciale Digital Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Leggi l'articolo Digital360Awards e CIOsumm.it, i momenti salienti
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Leggi l'articolo La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Leggi l'articolo Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Leggi l'articolo Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Leggi l'articolo Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Leggi l'articolo Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Leggi l'articolo Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Leggi l'articolo Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Leggi l'articolo Open Source: collaborazione e innovazione nel caos apparente del software libero 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Leggi l'articolo BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Leggi l'articolo AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Leggi l'articolo Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Leggi l'articolo Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Leggi l'articolo Digital360Awards e CIOsumm.it, i momenti salienti
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Leggi l'articolo La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Leggi l'articolo Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Leggi l'articolo Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Leggi l'articolo Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Leggi l'articolo Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Leggi l'articolo Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Leggi l'articolo Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Leggi l'articolo Open Source: collaborazione e innovazione nel caos apparente del software libero 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Leggi l'articolo BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Leggi l'articolo AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Leggi l'articolo Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Leggi l'articolo Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo