H

hacker

  • Microsoft a rischio ZCryptor: cosa fare per difendersi dagli hacker
  • ransomware

    Microsoft a rischio ZCryptor: cosa fare per difendersi dagli hacker

    14 Giu 2016

    di TechTarget

    Condividi
  • I giochi online basati sul Cloud sono a rischio attacco: come difendersi?
  • Sicurezza

    I giochi online basati sul Cloud sono a rischio attacco: come difendersi?

    13 Giu 2016

    di TechTarget

    Condividi
  • LinkedIn a rischio: come e perché può accadere e cosa fare per difendersi dagli attacchi informatici
  • Sicurezza

    LinkedIn a rischio: come e perché può accadere e cosa fare per difendersi dagli attacchi informatici

    07 Giu 2016

    di TechTarget

    Condividi
  • Web application firewall: come fornire protezione all’azienda connessa
  • White Paper

    Web application firewall: come fornire protezione all’azienda connessa

    07 Giu 2016

    di Francesca Carli

    Condividi
  • Accessibility clickjacking: che cos'è e perché sono a rischio quasi un miliardo e mezzo di dispositivi Android
  • Malware

    Accessibility clickjacking: che cos'è e perché sono a rischio quasi un miliardo e mezzo di dispositivi Android

    01 Giu 2016

    di TechTarget

    Condividi
  • Sicurezza, la strategia Stormshield contro gli attacchi multidimensionali
  • Sicurezza, la strategia Stormshield contro gli attacchi multidimensionali

    31 Mag 2016

    di Valentina Bucci

    Condividi
  • “Radar” più potenti per la difesa dell'azienda "borderless"
  • “Radar” più potenti per la difesa dell'azienda "borderless"

    26 Mag 2016

    di Riccardo Cervelli

    Condividi
  • L’importanza dell’autenticazione a più fattori per la sicurezza delle e-mail
  • Two-factor authentication

    L’importanza dell’autenticazione a più fattori per la sicurezza delle e-mail

    23 Mag 2016

    di TechTarget

    Condividi
  • Gli attacchi DDoS a livello globale aumentano (ma sono meno intensi)
  • Sicurezza

    Gli attacchi DDoS a livello globale aumentano (ma sono meno intensi)

    18 Mag 2016

    di Francesca Carli

    Condividi
  • Software commerciali open source colpiti da vulnerabilità perché senza patch
  • Sicurezza

    Software commerciali open source colpiti da vulnerabilità perché senza patch

    16 Mag 2016

    di TechTarget

    Condividi
  • Big Data analytics: uno strumento efficace anche per la sicurezza dei dati
  • Big Data analytics

    Big Data analytics: uno strumento efficace anche per la sicurezza dei dati

    09 Mag 2016

    di TechTarget

    Condividi
  • Come progettare la IOT? Una guida suggerisce di mettere anche la sicurezza nel business plan
  • Business continuity of Things

    Come progettare la IOT? Una guida suggerisce di mettere anche la sicurezza nel business plan

    05 Mag 2016

    di Laura Zanotti

    Condividi
Pagina 35 di 51
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • segreteria@zerounoweb.it

    content_copy

Speciale Digital Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo