R

Ransomware

  • Praim: dai Thin Client alla gestione centralizzata per il workplace
  • Attualità

    Praim: dai Thin Client alla gestione centralizzata per il workplace

    14 Giu 2017

    di Valentina Bucci

    Condividi
  • Forcepoint, quali misure per garantire la sicurezza informatica human centric
  • News

    Forcepoint, quali misure per garantire la sicurezza informatica human centric

    05 Giu 2017

    di Redazione

    Condividi
  • Ransomware: come, dove e chi colpiscono e cosa fare per difendersi
  • Technology HowTo

    Ransomware: come, dove e chi colpiscono e cosa fare per difendersi

    24 Mag 2017

    di Francesca Carli

    Condividi
  • Wannacry: come proteggersi dall'attacco del ransomware (senza pagare il riscatto)
  • Technology HowTo

    Wannacry: come proteggersi dall'attacco del ransomware (senza pagare il riscatto)

    21 Mag 2017

    di Laura Zanotti

    Condividi
  • Barracuda: proteggere dati e applicazioni in azienda e in cloud
  • Attualità

    Barracuda: proteggere dati e applicazioni in azienda e in cloud

    16 Mag 2017

    di Riccardo Cervelli

    Condividi
  • Crimini informatici, quali i bersagli e le ragioni degli attacchi
  • News

    Crimini informatici, quali i bersagli e le ragioni degli attacchi

    10 Mag 2017

    di Redazione

    Condividi
  • Mobile security: come possono proteggersi le banche?
  • Attualità

    Mobile security: come possono proteggersi le banche?

    05 Mag 2017

    di Valentina Bucci

    Condividi
  • Sicurezza della posta elettronica: come proteggersi dal malware?
  • Attualità

    Sicurezza della posta elettronica: come proteggersi dal malware?

    04 Mag 2017

    di Valentina Bucci

    Condividi
  • Ransomware: come possono difendersi le aziende?
  • Intervista

    Ransomware: come possono difendersi le aziende?

    18 Apr 2017

    di Valentina Bucci

    Condividi
  • Data protection e (in)sicurezza: gli hacker preferiscono l’attacco diretto al server e il phishing
  • Data protection

    Data protection e (in)sicurezza: gli hacker preferiscono l’attacco diretto al server e il phishing

    11 Apr 2017

    di Francesca Carli

    Condividi
  • Cybersecurity: proteggere i sistemi aziendali quando il perimetro della rete è in mille pezzi
  • tecnologia Firewall

    Cybersecurity: proteggere i sistemi aziendali quando il perimetro della rete è in mille pezzi

    10 Apr 2017

    di Ian Kilpatrick*

    Condividi
  • Crescono gli attacchi ransomware nel cloud: come garantire la sicurezza dei dati?
  • News

    Crescono gli attacchi ransomware nel cloud: come garantire la sicurezza dei dati?

    20 Mar 2017

    di Redazione

    Condividi
  • Archivio Newsletter

  • Iscriviti alla newsletter di ZeroUno

    Vuoi le news più importanti, gli approfondimenti e le interviste di ZeroUno?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • segreteria@zerounoweb.it

Speciale Digital Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Leggi l'articolo Digital360Awards e CIOsumm.it, i momenti salienti
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Leggi l'articolo La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Leggi l'articolo Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Leggi l'articolo Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Leggi l'articolo Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Leggi l'articolo Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Leggi l'articolo Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Leggi l'articolo Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Leggi l'articolo Open Source: collaborazione e innovazione nel caos apparente del software libero 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Leggi l'articolo BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Leggi l'articolo AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Leggi l'articolo Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Leggi l'articolo Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Leggi l'articolo Digital360Awards e CIOsumm.it, i momenti salienti
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Leggi l'articolo La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Leggi l'articolo Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Leggi l'articolo Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Leggi l'articolo Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Leggi l'articolo Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Leggi l'articolo Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Leggi l'articolo Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Leggi l'articolo Open Source: collaborazione e innovazione nel caos apparente del software libero 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Leggi l'articolo BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Leggi l'articolo AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Leggi l'articolo Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Leggi l'articolo Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo