H

hacker

  • Il MIT Media Lab: rivoluzione hardware e innovazione a basso costo cambieranno l’industria
  • Il MIT Media Lab: rivoluzione hardware e innovazione a basso costo cambieranno l’industria

    24 Nov 2016

    di Elisabetta Bevilacqua

    Condividi
  • La crittografia nel cloud non è sicura al 100% (se usata da sola)
  • cloud

    La crittografia nel cloud non è sicura al 100% (se usata da sola)

    16 Nov 2016

    di TechTarget

    Condividi
  • Le 5 fasi che un hacker deve seguire
  • Le 5 fasi che un hacker deve seguire

    03 Nov 2016

    Condividi
  • Aziende sotto scacco degli hacker: 5 consigli per garantire la sicurezza informatica
  • cybercrime

    Aziende sotto scacco degli hacker: 5 consigli per garantire la sicurezza informatica

    31 Ott 2016

    di TechTarget

    Condividi
  • WAF significa Web Application Firewall: che cos'è, come funziona e a cosa serve
  • Data protection

    WAF significa Web Application Firewall: che cos'è, come funziona e a cosa serve

    05 Ott 2016

    di Redazione

    Condividi
  • Cisco protegge i contenuti delle media company grazie al Cloud
  • Security

    Cisco protegge i contenuti delle media company grazie al Cloud

    21 Set 2016

    di Redazione

    Condividi
  • Che cos'è la terza piattaforma, come funziona e perché è un fondamentale della IoT e del business
  • Digital Transformation Journey

    Che cos'è la terza piattaforma, come funziona e perché è un fondamentale della IoT e del business

    19 Set 2016

    di Laura Zanotti

    Condividi
  • Violati 68 milioni di account Dropbox: 5 passi per garantire la sicurezza informatica dei propri dati
  • cybercrime

    Violati 68 milioni di account Dropbox: 5 passi per garantire la sicurezza informatica dei propri dati

    15 Set 2016

    di TechTarget

    Condividi
  • Ibm Security, una squadra di esperti per contrastare le vulnerabilità
  • Ibm Security, una squadra di esperti per contrastare le vulnerabilità

    31 Ago 2016

    di Redazione

    Condividi
  • Cryptovirus: è davvero necessario pagare il riscatto? Anche no, dicono gli esperti di sicurezza
  • Cryptovirus

    Cryptovirus: è davvero necessario pagare il riscatto? Anche no, dicono gli esperti di sicurezza

    22 Ago 2016

    di Francesca Carli

    Condividi
  • Sicurezza informatica: La maggior parte delle aziende non capisce che gli hacker sono professionisti del crimine
  • Cybercrime

    Sicurezza informatica: La maggior parte delle aziende non capisce che gli hacker sono professionisti del crimine

    25 Lug 2016

    di TechTarget

    Condividi
  • BCG: un sistema immunitario per l’It
  • BCG: un sistema immunitario per l’It

    22 Lug 2016

    di Nicoletta Boldrini

    Condividi
Pagina 33 di 51
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • segreteria@zerounoweb.it

    content_copy

Speciale Digital Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo