H

hacker

  • Fortinet va a caccia dei rischi nascosti
  • Fortinet va a caccia dei rischi nascosti

    01 Mar 2016

    di Redazione

    Condividi
  • L’incidenza degli attacchi informatici sull’economia delle aziende
  • Sicurezza

    L’incidenza degli attacchi informatici sull’economia delle aziende

    24 Feb 2016

    di Francesca Carli

    Condividi
  • Sicurezza nell'era dello smart working: ecco come i CISO possono creare un ambiente di lavoro positivo
  • Sicurezza collaborativa

    Sicurezza nell'era dello smart working: ecco come i CISO possono creare un ambiente di lavoro positivo

    23 Feb 2016

    di redazione TechTarget

    Condividi
  • Mobile malware: attenzione, ActiveSync non basta a proteggere dati e applicazioni aziendali
  • Briefing Document

    Mobile malware: attenzione, ActiveSync non basta a proteggere dati e applicazioni aziendali

    22 Feb 2016

    di Francesca Carli

    Condividi
  • Sicurezza in outsourcing e MSSP: ecco i pro e i contro con i fornitori
  • Outsourcing

    Sicurezza in outsourcing e MSSP: ecco i pro e i contro con i fornitori

    17 Feb 2016

    di redazione TechTarget

    Condividi
  • Cloud, Collaboration, Cognition: le 3C di IBM per battere gli hacker
  • Cybercrime

    Cloud, Collaboration, Cognition: le 3C di IBM per battere gli hacker

    16 Feb 2016

    di Giorgio Fusari

    Condividi
  • 22mila dati personali sottratti al dipartimento HR del governo americano. La sicurezza c'era, ma non era intelligente
  • Protezione dei dati

    22mila dati personali sottratti al dipartimento HR del governo americano. La sicurezza c'era, ma non era intelligente

    09 Feb 2016

    di redazione TechTarget

    Condividi
  • Smart city: è la sicurezza lo strumento abilitante dei servizi della PA
  • Mercati

    Smart city: è la sicurezza lo strumento abilitante dei servizi della PA

    04 Feb 2016

    di Redazione

    Condividi
  • Cisco Security Report 2016: tra le nuove sfide per la cybersecurity dwell time e crittografia
  • Sicurezza

    Cisco Security Report 2016: tra le nuove sfide per la cybersecurity dwell time e crittografia

    03 Feb 2016

    di Redazione

    Condividi
  • Ecobyte e Intel Security: «Minacce informatiche sempre più insidiose»
  • cybersecurity

    Ecobyte e Intel Security: «Minacce informatiche sempre più insidiose»

    01 Feb 2016

    di Redazione

    Condividi
  • Violazione dei dati sensibili: a quanto ammontano le sanzioni?
  • Sicurezza e Privacy

    Violazione dei dati sensibili: a quanto ammontano le sanzioni?

    28 Gen 2016

    di redazione TechTarget

    Condividi
  • Pagamenti digitali e frodi on line: quando e come utilizzare i sistemi di rilevamento
  • Pagamenti digitali

    Pagamenti digitali e frodi on line: quando e come utilizzare i sistemi di rilevamento

    18 Gen 2016

    di redazione TechTarget

    Condividi
Pagina 37 di 51
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • segreteria@zerounoweb.it

    content_copy

Speciale Digital Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo