T

TechTarget

  • Il modello di condivisione delle responsabilità dei fornitori cloud
  • Cloud

    Il modello di condivisione delle responsabilità dei fornitori cloud

    16 Gen 2017

    di TechTarget

    Condividi
  • Crittografia simmetrica e asimmetrica: definizioni, funzioni e differenze
  • TECHTARGET

    Crittografia simmetrica e asimmetrica: definizioni, funzioni e differenze

    16 Gen 2017

    di TechTarget

    Condividi
  • Cloud networking per reti sicure e flessibili: come e perché
  • Cloud networking per reti sicure e flessibili: come e perché

    13 Gen 2017

    Condividi
  • Sicurezza informatica: deve basarsi sull’identità digitale
  • Sicurezza informatica: deve basarsi sull’identità digitale

    13 Gen 2017

    di Valentina Bucci

    Condividi
  • Cloudification, big data e governance delle infrastrutture nell'era digitale
  • Networking

    Cloudification, big data e governance delle infrastrutture nell'era digitale

    12 Gen 2017

    di Laura Zanotti

    Condividi
  • Akamai, una piattaforma scalabile per la sicurezza informatica nell’era cloud
  • Akamai, una piattaforma scalabile per la sicurezza informatica nell’era cloud

    11 Gen 2017

    Condividi
  • Red Hat CloudForms 4.2, per migliorare la gestione degli ambienti It ibridi
  • Red Hat CloudForms 4.2, per migliorare la gestione degli ambienti It ibridi

    11 Gen 2017

    di Redazione

    Condividi
  • ZOISA: con la Zero Outage Industry Standard Association nasce lo standard per migliorare l’IT
  • infrastruttura IT

    ZOISA: con la Zero Outage Industry Standard Association nasce lo standard per migliorare l’IT

    11 Gen 2017

    di TechTarget

    Condividi
  • Green data center, interconnessione e marketplace: i nuovi trend della colocation
  • colocation

    Green data center, interconnessione e marketplace: i nuovi trend della colocation

    11 Gen 2017

    di TechTarget

    Condividi
  • 5G: Fastweb crea l’infrastruttura per l’Internet of Everything
  • Attualità

    5G: Fastweb crea l’infrastruttura per l’Internet of Everything

    10 Gen 2017

    di Riccardo Cervelli

    Condividi
  • Cyber security in Italia e nel mondo, quale la situazione secondo l’indagine EY
  • Cyber security in Italia e nel mondo, quale la situazione secondo l’indagine EY

    10 Gen 2017

    di Redazione

    Condividi
  • Protom Wall-T, il valore dell’It e della realtà immersiva per le istituzioni culturali
  • Protom Wall-T, il valore dell’It e della realtà immersiva per le istituzioni culturali

    10 Gen 2017

    di Redazione

    Condividi
Pagina 222 di 461


Speciale Digital Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Blockchain
  • Cybersecurity e Web3: nasce il firewall blockchain firmato Check Point e Fuse
  • News

    Cybersecurity e Web3: nasce il firewall blockchain firmato Check Point e Fuse

    08 Mag 2025

    di Redazione

    Condividi
Data First: strategie per la competitività
  • Il rilevamento delle frodi in ambito
finanziario passa dall’AI (e non solo)
  • HPE POINT OF VIEW

    Il rilevamento delle frodi in ambito finanziario passa dall’AI (e non solo)

    30 Apr 2024

    di Redazione

    Condividi
Cybercrime
  • Minacce IT 2025: credenziali, patch e phishing restano i punti deboli
  • analisi

    Minacce IT 2025: credenziali, patch e phishing restano i punti deboli

    18 Apr 2025

    di Redazione

    Condividi