T

TechTarget

  • Account Twitter nel mirino degli hacker: il social impone la modifica della password
  • Password

    Account Twitter nel mirino degli hacker: il social impone la modifica della password

    16 Giu 2016

    di TechTarget

    Condividi
  • Security integrata, come proteggere gli ambienti It e le reti industriali
  • Security integrata, come proteggere gli ambienti It e le reti industriali

    15 Giu 2016

    Condividi
  • Microsoft Sql Server 2016, il database per l’hybrid cloud
  • Tech InDepth

    Microsoft Sql Server 2016, il database per l’hybrid cloud

    15 Giu 2016

    di Riccardo Cervelli

    Condividi
  • Aumentano i Cloud malware: 3 cose da sapere per difendere la sicurezza
  • Sicurezza

    Aumentano i Cloud malware: 3 cose da sapere per difendere la sicurezza

    15 Giu 2016

    di TechTarget

    Condividi
  • Come diffondere la cultura della sicurezza informatica  nelle aziende
  • Come diffondere la cultura della sicurezza informatica nelle aziende

    14 Giu 2016

    di Riccardo Cervelli

    Condividi
  • Security & Compliance: la nuova sicurezza "su misura"
  • Security & Compliance: la nuova sicurezza "su misura"

    14 Giu 2016

    di Valentina Bucci

    Condividi
  • Security & Compliance: la nuova sicurezza "su misura"
  • Security & Compliance: la nuova sicurezza "su misura"

    14 Giu 2016

    di Valentina Bucci

    Condividi
  • CISO: i nuovi rischi etici e legali del business digitale
  • CISO: i nuovi rischi etici e legali del business digitale

    14 Giu 2016

    di Rinaldo Marcandalli

    Condividi
  • IoT, la nuova frontiera della sicurezza
  • IoT, la nuova frontiera della sicurezza

    14 Giu 2016

    di Elisabetta Bevilacqua

    Condividi
  • Rapporto Clusit: record di attacchi gravi nel 2015
  • Rapporto Clusit: record di attacchi gravi nel 2015

    14 Giu 2016

    di

    Condividi
  • La data protection fra new business e innovazione It
  • La data protection fra new business e innovazione It

    14 Giu 2016

    di Riccardo Cervelli

    Condividi
  • Security: il network fa da ‘sentinella’
  • Security: il network fa da ‘sentinella’

    14 Giu 2016

    di Nicoletta Boldrini

    Condividi
Pagina 247 di 460


Speciale Digital Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Blockchain
  • Cybersecurity e Web3: nasce il firewall blockchain firmato Check Point e Fuse
  • News

    Cybersecurity e Web3: nasce il firewall blockchain firmato Check Point e Fuse

    08 Mag 2025

    di Redazione

    Condividi
Tecnologie abilitanti per multicloud e digital workplace
  • Enterprise mobility management: 3 leve per la gestione sicura dei device
  • Tech InDepth

    Enterprise mobility management: 3 leve per la gestione sicura dei device

    16 Lug 2021

    di Redazione

    Condividi
Data First: strategie per la competitività
  • Il rilevamento delle frodi in ambito
finanziario passa dall’AI (e non solo)
  • HPE POINT OF VIEW

    Il rilevamento delle frodi in ambito finanziario passa dall’AI (e non solo)

    30 Apr 2024

    di Redazione

    Condividi