T

TechTarget

  • +300% e oltre: è l'incremento degli attacchi di mobile phishing
  • News

    +300% e oltre: è l'incremento degli attacchi di mobile phishing

    04 Dic 2020

    Condividi
  • BCE sceglie SIA e Colt: ecco tutti i dettagli
  • News

    BCE sceglie SIA e Colt: ecco tutti i dettagli

    04 Dic 2020

    Condividi
  • Clusit: l'importanza di Ricerca & Innovazione per la sicurezza informatica
  • News

    Clusit: l'importanza di Ricerca & Innovazione per la sicurezza informatica

    04 Dic 2020

    Condividi
  • Semplificare i processi garantendo sempre la data protection
  • Attualità

    Semplificare i processi garantendo sempre la data protection

    02 Dic 2020

    di Domenico Aliperto

    Condividi
  • Log cloud, ecco come sono usati per sferrare attacchi
  • News

    Log cloud, ecco come sono usati per sferrare attacchi

    01 Dic 2020

    Condividi
  • Container e open source: la scansione delle vulnerabilità con i tool aperti
  • TECHTARGET

    Container e open source: la scansione delle vulnerabilità con i tool aperti

    01 Dic 2020

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • Furto dei dati, ecco cosa è successo nei primi mesi 2020
  • News

    Furto dei dati, ecco cosa è successo nei primi mesi 2020

    30 Nov 2020

    Condividi
  • 5G e il ruolo delle smart tower di Calzavara
  • News

    5G e il ruolo delle smart tower di Calzavara

    30 Nov 2020

    Condividi
  • Cloud and AI Forum: l’automazione dei processi come chiave di efficienza e controllo
  • Tech InDepth

    Cloud and AI Forum: l’automazione dei processi come chiave di efficienza e controllo

    30 Nov 2020

    di Arianna Leonardi

    Condividi
  • Women for security, ecco gli obiettivi della community per la sicurezza informatica
  • News

    Women for security, ecco gli obiettivi della community per la sicurezza informatica

    27 Nov 2020

    Condividi
  • Network Access Control (NAC): il controllo degli accessi alla rete di Macmon secure
  • Attualità

    Network Access Control (NAC): il controllo degli accessi alla rete di Macmon secure

    26 Nov 2020

    di Roberta Fiorucci

    Condividi
  • Data protection: come eliminare la complessità dalla sicurezza dei dati
  • LumIT Point of View

    Data protection: come eliminare la complessità dalla sicurezza dei dati

    25 Nov 2020

    Condividi
Pagina 105 di 460


Speciale Digital Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Mobile Security: sicurezza di dati e persone in mobilità
  • Endpoint security: cos'è e come garantire la endpoint protection in azienda
  • Tech InDepth

    Endpoint security: cos'è e come garantire la endpoint protection in azienda

    20 Lug 2020

    di Riccardo Cervelli

    Condividi
Sicurezza informatica nell’era del multicloud
  • Perché NSS Labs raccomanda la soluzione SD-WAN di Fortinet
  • Link utile

    Perché NSS Labs raccomanda la soluzione SD-WAN di Fortinet

    10 Ott 2018

    Condividi
Open source per le nuove architetture applicative
  • SUSE: come gestire l’infrastruttura edge con più efficienza e libertà
  • Tech InDepth

    SUSE: come gestire l’infrastruttura edge con più efficienza e libertà

    13 Dic 2021

    di Redazione

    Condividi