H

hacker

  • RCA, ovvero Root Cause Analysis. Analizzare le cause è un fondamentale della sicurezza
  • RISK MANAGEMENT

    RCA, ovvero Root Cause Analysis. Analizzare le cause è un fondamentale della sicurezza

    14 Gen 2016

    di redazione TechTarget

    Condividi
  • Anno nuovo, sicurezza nuova: ecco come trovare e testare soluzioni a misura di business
  • LE BEST PRACTICES DEI CISO

    Anno nuovo, sicurezza nuova: ecco come trovare e testare soluzioni a misura di business

    07 Gen 2016

    di redazione TechTarget

    Condividi
  • IoT, la nuova frontiera della sicurezza, come proteggere gli oggetti connessi
  • IoT, la nuova frontiera della sicurezza, come proteggere gli oggetti connessi

    18 Dic 2015

    di Elisabetta Bevilacqua

    Condividi
  • Trend Micro, Il 2016 sarà l’anno delle estorsioni online
  • Trend Micro, Il 2016 sarà l’anno delle estorsioni online

    17 Dic 2015

    di Redazione

    Condividi
  • Data center: meno tempo per la gestione IT, in crescita i problemi legati alla sicurezza
  • Governance

    Data center: meno tempo per la gestione IT, in crescita i problemi legati alla sicurezza

    16 Dic 2015

    di redazione TechTarget

    Condividi
  • Sicurezza del Web: in che modo il Logjam rende vulnerabile la crittografia TLS
  • Crittografia

    Sicurezza del Web: in che modo il Logjam rende vulnerabile la crittografia TLS

    10 Dic 2015

    di redazione TechTarget

    Condividi
  • Proteggere le API per contrastare gli attacchi hacker. 5 cose da non sottovalutare mai
  • Application Programming Interface

    Proteggere le API per contrastare gli attacchi hacker. 5 cose da non sottovalutare mai

    09 Dic 2015

    di redazione TechTarget

    Condividi
  • Come evitare gli attacchi spoofing che coinvolgono la barra degli indirizzi Web
  • Spoofing

    Come evitare gli attacchi spoofing che coinvolgono la barra degli indirizzi Web

    03 Dic 2015

    di redazione TechTarget

    Condividi
  • Check Point spinge in avanti la proactive security
  • Check Point spinge in avanti la proactive security

    24 Nov 2015

    di Riccardo Cervelli

    Condividi
  • Perché il software in bundle è un problema di sicurezza in azienda
  • SOFTWARE

    Perché il software in bundle è un problema di sicurezza in azienda

    23 Nov 2015

    di redazione TechTarget

    Condividi
  • Crittografia e vulnerabilità: come bloccare un attacco FREAK
  • CRITTOGRAFIA

    Crittografia e vulnerabilità: come bloccare un attacco FREAK

    20 Nov 2015

    di TechTarget

    Condividi
  • Dark Web Scanner: un software promette di ridurre i tempi di rilevamento delle violazioni dei dati in pochi secondi
  • Sicurezza

    Dark Web Scanner: un software promette di ridurre i tempi di rilevamento delle violazioni dei dati in pochi secondi

    17 Nov 2015

    di redazione TechTarget

    Condividi
Pagina 38 di 51
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • segreteria@zerounoweb.it

    content_copy

Speciale Digital Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo