T

TechTarget

  • Studenti di una classe imparano la cybersecurity seguendo le istruzioni dell'insegnante
  • Prospettive

    Formazione su Cyber Security e Sicurezza Informatica: ecco come fare

    04 Apr 2019

    di Giuseppe Aliverti

    Condividi
  • concept di data management as a service
  • News

    Schneider Electric EcoStruxure IT, i vantaggi del Data Management as a Service

    03 Apr 2019

    Condividi
  • concept di GPU (Graphic Processing Unit)
  • TECHTARGET

    GPU (Graphic Processing Unit): cos'è, a che serve e quali sono le specifiche più importanti?

    01 Apr 2019

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • concept di cyber diplomazia fra le nazioni
  • Prospettive

    Cyber diplomacy, lavori in corso per la collaborazione tra Stati

    29 Mar 2019

    di Giuseppe Aliverti

    Condividi
  • Micro Focus Universe 2019
  • Attualità

    Micro Focus Universe 2019: 4 focalizzazioni per governare il ciclo di vita dell’IT

    29 Mar 2019

    di Patrizia Fabbri

    Condividi
  • concept di iperconvergenza
  • TECHTARGET

    Appliance iperconvergenti: 3 cose da sapere per abilitare i data center all’HCI

    28 Mar 2019

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • Sicurezza degli endpoint: ecco come capire da dove arrivano gli attacchi
  • News

    Sicurezza degli endpoint: ecco come capire da dove arrivano gli attacchi

    27 Mar 2019

    Condividi
  • Nutanix .next on tour 2019
  • Attualità

    Come rendere invisibile l’infrastruttura. Nutanix lo spiega al .Next On Tour

    27 Mar 2019

    di Patrizia Fabbri

    Condividi
  • Attacchi informatici 2018, i dati della ricerca F-Secure
  • News

    Attacchi informatici 2018, i dati della ricerca F-Secure

    26 Mar 2019

    Condividi
  • schermate degli scenari kips per i settori verticali
  • News

    Sicurezza informatica e PA, il ruolo di Kaspersky Lab nel progetto UE Compact

    25 Mar 2019

    Condividi
  • Concetto di CIAM: Customer Identity Asset Management
  • TECHTARGET

    CIAM versus IAM: quel “C” come Customer che fa la differenza

    22 Mar 2019

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • Sicurezza e risk management, le 7 tendenze individuate da Gartner
  • News

    Sicurezza e risk management, le 7 tendenze individuate da Gartner

    22 Mar 2019

    Condividi
Pagina 163 di 465


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di ZeroUno

    Vuoi le news più importanti, gli approfondimenti e le interviste di ZeroUno?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.

Speciale Digital Awards e CIOsumm.it

Tutti
Update
Ricerche
Keynote
Leggi l'articolo GenAI: dai dati alla cultura aziendale, come creare valore oltre l’hype
intelligenza artificiale
GenAI: dai dati alla cultura aziendale, come creare valore oltre l’hype
Leggi l'articolo Edge AI: quando l’intelligenza artificiale pensa veloce e agisce da vicino
intelligenza artificiale
Edge AI: quando l’intelligenza artificiale pensa veloce e agisce da vicino
Leggi l'articolo CIO e AI, cosa è veramente “essenziale”?
la ricerca
CIO e AI, cosa è veramente “essenziale”?
Leggi l'articolo CIO e CISO: alleati o rivali? Dentro le nuove dinamiche della governance digitale
la ricerca
CIO e CISO: alleati o rivali? Dentro le nuove dinamiche della governance digitale
Leggi l'articolo Dalle risorse umane alle “umane risorse”: il nuovo paradigma della leadership empatica
CIO & management
Dalle risorse umane alle “umane risorse”: il nuovo paradigma della leadership empatica
Leggi l'articolo Digital360 Awards 2025: ecco i progetti premiati dai CIO italiani
L'evento
Digital360 Awards 2025: ecco i progetti premiati dai CIO italiani
Leggi l'articolo Agentic AI e High-Performance IT: la rotta per i CIO tra opportunità e sfide
La guida
Agentic AI e High-Performance IT: la rotta per i CIO tra opportunità e sfide
Leggi l'articolo Digital360 Awards e CIOsumm.IT: il futuro digitale passa da Lazise 
L’evento
Digital360 Awards e CIOsumm.IT: il futuro digitale passa da Lazise 
Leggi l'articolo Digital360 Awards e CIOsumm.IT 2025: l’essenzialità nell’era dell’AI
Eventi
Digital360 Awards e CIOsumm.IT 2025: l’essenzialità nell’era dell’AI
Leggi l'articolo Digital360Awards e CIOsumm.it, i momenti salienti
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Leggi l'articolo GenAI: dai dati alla cultura aziendale, come creare valore oltre l’hype
intelligenza artificiale
GenAI: dai dati alla cultura aziendale, come creare valore oltre l’hype
Leggi l'articolo Edge AI: quando l’intelligenza artificiale pensa veloce e agisce da vicino
intelligenza artificiale
Edge AI: quando l’intelligenza artificiale pensa veloce e agisce da vicino
Leggi l'articolo CIO e AI, cosa è veramente “essenziale”?
la ricerca
CIO e AI, cosa è veramente “essenziale”?
Leggi l'articolo CIO e CISO: alleati o rivali? Dentro le nuove dinamiche della governance digitale
la ricerca
CIO e CISO: alleati o rivali? Dentro le nuove dinamiche della governance digitale
Leggi l'articolo Dalle risorse umane alle “umane risorse”: il nuovo paradigma della leadership empatica
CIO & management
Dalle risorse umane alle “umane risorse”: il nuovo paradigma della leadership empatica
Leggi l'articolo Digital360 Awards 2025: ecco i progetti premiati dai CIO italiani
L'evento
Digital360 Awards 2025: ecco i progetti premiati dai CIO italiani
Leggi l'articolo Agentic AI e High-Performance IT: la rotta per i CIO tra opportunità e sfide
La guida
Agentic AI e High-Performance IT: la rotta per i CIO tra opportunità e sfide
Leggi l'articolo Digital360 Awards e CIOsumm.IT: il futuro digitale passa da Lazise 
L’evento
Digital360 Awards e CIOsumm.IT: il futuro digitale passa da Lazise 
Leggi l'articolo Digital360 Awards e CIOsumm.IT 2025: l’essenzialità nell’era dell’AI
Eventi
Digital360 Awards e CIOsumm.IT 2025: l’essenzialità nell’era dell’AI
Leggi l'articolo Digital360Awards e CIOsumm.it, i momenti salienti
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Blockchain
  • Conformità Blockchain
  • SPONSORED STORY

    Blockchain e conformità: garantire il rispetto delle normative e migliorare le prestazioni

    26 Giu 2025

    Condividi
Blockchain, prospettive
  • Scopri cos'è la blockchain e in quali ambiti aziendali viene applicata
  • Guida

    Blockchain: cos'è, come funziona e come ha già cambiato il modo di fare business

    30 Gen 2023

    Condividi
Mobile Security: sicurezza di dati e persone in mobilità
  • grafico che mostra Le differenti sfide percepite in base al ruolo (endpoint o network security decision maker) – Fonte Forrester 2019
  • Tech InDepth

    Endpoint security: cos'è e come garantire la endpoint protection in azienda

    20 Lug 2020

    di Riccardo Cervelli

    Condividi