H

hacker

  • Identity e access  management: la strategia inside-out di Oracle
  • Identity e access management: la strategia inside-out di Oracle

    26 Feb 2015

    di Riccardo Cervelli

    Condividi
  • Security e altri  requisiti dell’Ucc:  il punto di vista  di Zimbra
  • Security e altri requisiti dell’Ucc: il punto di vista di Zimbra

    26 Feb 2015

    di Riccardo Cervelli

    Condividi
  • La sicurezza del software garantisce la business continuity. Dalle workstation ai tablet
  • Resource center by G DATA

    La sicurezza del software garantisce la business continuity. Dalle workstation ai tablet

    25 Feb 2015

    Condividi
  • 5 cose da fare per garantire la Privacy e la protezione dei dati
  • SECURITY

    5 cose da fare per garantire la Privacy e la protezione dei dati

    24 Feb 2015

    di redazione TechTarget

    Condividi
  • Sicurezza 2015: un'analisi dei principali trend
  • Sicurezza 2015: un'analisi dei principali trend

    12 Feb 2015

    di Nicoletta Boldrini

    Condividi
  • Contrastare e gestire gli attacchi cybercrime in Banche e Assicurazioni
  • Contrastare e gestire gli attacchi cybercrime in Banche e Assicurazioni

    06 Feb 2015

    di Valentina Bucci

    Condividi
  • Servizi in cloud: le cosa da sapere e da chiedere ai fornitori DaaS
  • SICUREZZA

    Servizi in cloud: le cosa da sapere e da chiedere ai fornitori DaaS

    06 Feb 2015

    di redazione TechTarget

    Condividi
  • multifactor-authentication-mfa-150104005818
  • SICUREZZA

    MFA, ovvero Multifactor Authentication: che cosa significa e quando è meglio utilizzarla

    05 Feb 2015

    di redazione TechTarget

    Condividi
  • Sicurezza ICT, cosa rischiano concretamente le imprese?
  • Webinar on-demand

    Sicurezza ICT, cosa rischiano concretamente le imprese?

    27 Gen 2015

    di Redazione

    Condividi
  • Governance: meglio optare per i desktop fisici o per i desktop as a service?
  • SICUREZZA

    Governance: meglio optare per i desktop fisici o per i desktop as a service?

    06 Gen 2015

    di redazione TechTarget

    Condividi
  • I cybercriminali hanno la meglio su oltre la metà delle aziende
  • SICUREZZA

    I cybercriminali hanno la meglio su oltre la metà delle aziende

    21 Dic 2014

    di Redazione

    Condividi
  • Check Point: un ambiente aziendale  sicuro dentro i device personali
  • Check Point: un ambiente aziendale sicuro dentro i device personali

    19 Dic 2014

    di Riccardo Cervelli

    Condividi
  • Archivio Newsletter

  • Iscriviti alla newsletter di ZeroUno

    Vuoi le news più importanti, gli approfondimenti e le interviste di ZeroUno?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • segreteria@zerounoweb.it

Speciale Digital Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Leggi l'articolo Digital360Awards e CIOsumm.it, i momenti salienti
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Leggi l'articolo La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Leggi l'articolo Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Leggi l'articolo Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Leggi l'articolo Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Leggi l'articolo Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Leggi l'articolo Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Leggi l'articolo Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Leggi l'articolo Open Source: collaborazione e innovazione nel caos apparente del software libero 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Leggi l'articolo BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Leggi l'articolo AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Leggi l'articolo Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Leggi l'articolo Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Leggi l'articolo Digital360Awards e CIOsumm.it, i momenti salienti
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Leggi l'articolo La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Leggi l'articolo Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Leggi l'articolo Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Leggi l'articolo Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Leggi l'articolo Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Leggi l'articolo Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Leggi l'articolo Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Leggi l'articolo Open Source: collaborazione e innovazione nel caos apparente del software libero 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Leggi l'articolo BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Leggi l'articolo AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Leggi l'articolo Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Leggi l'articolo Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo