T

TechTarget

  • Le minacce crescono, ecco le contromisure da attuare
  • Le minacce crescono, ecco le contromisure da attuare

    13 Lug 2016

    di

    Condividi
  • Availability: come garantirla insieme ai partner
  • Availability: come garantirla insieme ai partner

    13 Lug 2016

    di Riccardo Cervelli

    Condividi
  • Cybersecurity a 360°, partendo dall’intelligence
  • Cybersecurity a 360°, partendo dall’intelligence

    13 Lug 2016

    di

    Condividi
  • Data center sostenibili: strategie per riutilizzare il calore di scarto
  • data center

    Data center sostenibili: strategie per riutilizzare il calore di scarto

    13 Lug 2016

    di TechTarget

    Condividi
  • Shadow data: che cosa sono e perchè le aziende devono stare attente alle applicazioni in cloud
  • Shadow data

    Shadow data: che cosa sono e perchè le aziende devono stare attente alle applicazioni in cloud

    13 Lug 2016

    di TechTarget

    Condividi
  • Avast acquista AVG
  • Acquisizioni

    Avast acquista AVG

    12 Lug 2016

    di Redazione

    Condividi
  • Backup dei dati frequenti: così ci si difende dai ransomware sempre più aggressivi
  • backup

    Backup dei dati frequenti: così ci si difende dai ransomware sempre più aggressivi

    12 Lug 2016

    di TechTarget

    Condividi
  • Il DevOps come chiave del business. Ma servono cultura, nuova mentalità e strumenti tecnici
  • DevOps

    Il DevOps come chiave del business. Ma servono cultura, nuova mentalità e strumenti tecnici

    11 Lug 2016

    di TechTarget

    Condividi
  • Password sicure contro le violazioni di dati: cosa devono fare i dipendenti, cosa deve fare l’azienda
  • Sicurezza delle password

    Password sicure contro le violazioni di dati: cosa devono fare i dipendenti, cosa deve fare l’azienda

    11 Lug 2016

    di TechTarget

    Condividi
  • La micro-segmentazione è la chiave per un nuovo approccio alla sicurezza IT?
  • micro-segmentazione

    La micro-segmentazione è la chiave per un nuovo approccio alla sicurezza IT?

    11 Lug 2016

    di TechTarget

    Condividi
  • Il controllo degli accessi in un ambiente IT sempre più liquido: come garantire la sicurezza?
  • Access management

    Il controllo degli accessi in un ambiente IT sempre più liquido: come garantire la sicurezza?

    11 Lug 2016

    di TechTarget

    Condividi
  • Cercatori di idee
  • Cercatori di idee

    08 Lug 2016

    di Stefano Uberti Foppa

    Condividi
Pagina 243 di 460


Speciale Digital Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Editoriali
  • È il momento di nuove avventure
  • EDITORIALE

    È il momento di nuove avventure

    29 Ago 2024

    di Marco Schiaffino

    Condividi
Gestione multicloud e IoT: sfide e prospettive
  • Edge computing, cos’è, come funziona e come implementarlo
  • Guida

    Edge computing, cos’è, come funziona e come implementarlo

    26 Ott 2022

    di A cura della redazione

    Condividi
Storage Server Networking
  • Costruire le basi dell'AI, una guida alle infrastrutture
  • guide

    Costruire le basi dell'AI, una guida alle infrastrutture

    21 Gen 2025

    di Federica Maria Rita Livelli

    Condividi