T

TechTarget

  • Credential stuffing cos'è? Ecco gli effetti di questa tipologia di attacchi
  • News

    Credential stuffing cos'è? Ecco gli effetti di questa tipologia di attacchi

    07 Giu 2019

    Condividi
  • Enterprise Service Management: fornire risposte IT già pronte per il business
  • Tech InDepth

    Enterprise Service Management: fornire risposte IT già pronte per il business

    07 Giu 2019

    di Riccardo Cervelli

    Condividi
  • Fortinet presenta i risultati di un report sulla cybersecurity in area Operational Technology
  • News

    Fortinet presenta i risultati di un report sulla cybersecurity in area Operational Technology

    05 Giu 2019

    Condividi
  • Intent-based Networking (IBN): significato e vantaggi del networking basato sugli intenti
  • Guida

    Intent-based Networking (IBN): significato e vantaggi del networking basato sugli intenti

    05 Giu 2019

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • Extreme Networks mette l’AI al servizio della sicurezza e dell’autonomia delle reti
  • Attualità

    Extreme Networks mette l’AI al servizio della sicurezza e dell’autonomia delle reti

    03 Giu 2019

    di Piero Todorovich

    Condividi
  • Windows Server 2008: come fare gli aggiornamenti, prima che termini il supporto
  • TECHTARGET

    Windows Server 2008: come fare gli aggiornamenti, prima che termini il supporto

    03 Giu 2019

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • CyberSecurity360 Summit, ecco i consigli a fronte dell'aumento degli attacchi
  • Attualità

    CyberSecurity360 Summit, ecco i consigli a fronte dell'aumento degli attacchi

    31 Mag 2019

    di Cristina Mazzani

    Condividi
  • Come inserire l’edge computing in una strategia d’infrastruttura
  • Technology HowTo

    Come inserire l’edge computing in una strategia d’infrastruttura

    31 Mag 2019

    di Giampiero Carli Ballola

    Condividi
  • GDPR e contratti: una linea guida per aziende e fornitori IT
  • Mercato

    GDPR e contratti: una linea guida per aziende e fornitori IT

    30 Mag 2019

    di Giuseppe Aliverti

    Condividi
  • I pro e i contro della sicurezza basata su proxy nel cloud
  • TECHTARGET

    I pro e i contro della sicurezza basata su proxy nel cloud

    29 Mag 2019

    Condividi
  • Cyber Resilience Forum 2019: CISO ed esperti si confrontano sul futuro della sicurezza
  • News

    Cyber Resilience Forum 2019: CISO ed esperti si confrontano sul futuro della sicurezza

    28 Mag 2019

    Condividi
  • La sicurezza non è un’opzione. Il punto di vista di Micro Focus per garantirla
  • Intervista

    La sicurezza non è un’opzione. Il punto di vista di Micro Focus per garantirla

    28 Mag 2019

    di Patrizia Fabbri

    Condividi
Pagina 152 di 460


Speciale Digital Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Industria 4.0 e informazioni
  • Etichette chimiche e conformità al CLP UE: vademecum per i responsabili IT verso il 2025
  • SPONSORED STORY

    Etichette chimiche e conformità al CLP UE: vademecum per i responsabili IT verso il 2025

    26 Nov 2024

    Condividi
Trends
  • Medicina rigenerativa, la biostampa 3D per creare organi personalizzabili
  • Case history

    Medicina rigenerativa, la biostampa 3D per creare organi personalizzabili

    17 Mar 2025

    di Giorgio Fusari

    Condividi
Privacy
  • Nuova versione, vecchi timori: il pericolo sorveglianza incombe sull’eIDAS 2.0
  • News

    Nuova versione, vecchi timori: il pericolo sorveglianza incombe sull’eIDAS 2.0

    13 Nov 2023

    di Marta Abba'

    Condividi