T

TechTarget

  • Pagamenti digitali e frodi on line: quando e come utilizzare i sistemi di rilevamento
  • Pagamenti digitali

    Pagamenti digitali e frodi on line: quando e come utilizzare i sistemi di rilevamento

    18 Gen 2016

    di redazione TechTarget

    Condividi
  • Ca Technologies, 5 trend della sicurezza informatica per il 2016
  • Ca Technologies, 5 trend della sicurezza informatica per il 2016

    16 Gen 2016

    di Redazione

    Condividi
  • Gartner e i data center: ecco i 5 trend tecnologici del 2016
  • Gartner e i data center: ecco i 5 trend tecnologici del 2016

    15 Gen 2016

    di Nicoletta Boldrini

    Condividi
  • Gartner, i 5 punti critici del mercato della co-locazione del data center
  • Gartner, i 5 punti critici del mercato della co-locazione del data center

    15 Gen 2016

    di Nicoletta Boldrini

    Condividi
  • Idc, il bilancio del mercato Ict in Italia nel 2015 e le previsioni per il futuro
  • Idc, il bilancio del mercato Ict in Italia nel 2015 e le previsioni per il futuro

    15 Gen 2016

    di Nicoletta Boldrini

    Condividi
  • Alessi mette in sicurezza lo scambio di dati con i designer
  • VIDEOINTERVISTA

    Alessi mette in sicurezza lo scambio di dati con i designer

    15 Gen 2016

    di Redazione

    Condividi
  • All-flash storage, ecco l’offerta Hitachi per il business digitale
  • All-flash storage, ecco l’offerta Hitachi per il business digitale

    14 Gen 2016

    di Giampiero Carli Ballola

    Condividi
  • RCA, ovvero Root Cause Analysis. Analizzare le cause è un fondamentale della sicurezza
  • RISK MANAGEMENT

    RCA, ovvero Root Cause Analysis. Analizzare le cause è un fondamentale della sicurezza

    14 Gen 2016

    di redazione TechTarget

    Condividi
  • Cos’è la Two Speed IT: come rinnovarsi e realizzare la Digital Transformation
  • Cos’è la Two Speed IT: come rinnovarsi e realizzare la Digital Transformation

    13 Gen 2016

    Condividi
  • Come risparmiare sulla sicurezza senza mettere a rischio i propri dati sensibili in 6 mosse
  • Data protection

    Come risparmiare sulla sicurezza senza mettere a rischio i propri dati sensibili in 6 mosse

    13 Gen 2016

    di redazione TechTarget

    Condividi
  • Data Loss Prevention: Confartigianato Vicenza sceglie una sicurezza ibrida per garantire mail e Web
  • Data Loss Prevention

    Data Loss Prevention: Confartigianato Vicenza sceglie una sicurezza ibrida per garantire mail e Web

    13 Gen 2016

    di Redazione

    Condividi
  • Cloud ibrido, il modello di computing che favorisce la digitalizzazione
  • Cloud ibrido, il modello di computing che favorisce la digitalizzazione

    12 Gen 2016

    di

    Condividi
Pagina 267 di 461


Speciale Digital Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Mobile Security: sicurezza di dati e persone in mobilità
  • Endpoint security: cos'è e come garantire la endpoint protection in azienda
  • Tech InDepth

    Endpoint security: cos'è e come garantire la endpoint protection in azienda

    20 Lug 2020

    di Riccardo Cervelli

    Condividi
Whitepaper
  • SCARICA IL WHITE PAPER - Come sviluppare nuove strategie per ottimizzare tipi diversi di reti
  • SCARICA IL WHITE PAPER - Come sviluppare nuove strategie per ottimizzare tipi diversi di reti

    24 Mar 2015

    Condividi
Information Technology Transformation
  • Quali sono i vantaggi dei sistemi iperconvergenti
  • Guida

    Quali sono i vantaggi dei sistemi iperconvergenti

    08 Feb 2022

    di Patrizia Fabbri

    Condividi