D

Data Protection

  • Yarix: monitorare la rete h24x7 per rendere l’azienda più sicura
  • Intervista

    Yarix: monitorare la rete h24x7 per rendere l’azienda più sicura

    07 Mag 2019

    di Patrizia Fabbri

    Condividi
  • Cyber Risk Governance, le scelte di Snam…anche per il Paese
  • Caso Utente

    Cyber Risk Governance, le scelte di Snam…anche per il Paese

    10 Apr 2019

    di Giuseppe Aliverti

    Condividi
  • Windows Driver Signature Enforcement sotto attacco hacker
  • TECHTARGET

    Windows Driver Signature Enforcement sotto attacco hacker

    05 Apr 2019

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • Formazione su Cyber Security e Sicurezza Informatica: ecco come fare
  • Prospettive

    Formazione su Cyber Security e Sicurezza Informatica: ecco come fare

    04 Apr 2019

    di Giuseppe Aliverti

    Condividi
  • Cyber diplomacy, lavori in corso per la collaborazione tra Stati
  • Prospettive

    Cyber diplomacy, lavori in corso per la collaborazione tra Stati

    29 Mar 2019

    di Giuseppe Aliverti

    Condividi
  • Bring your own land (Byol): una nuova tecnica del cybercrime
  • TECHTARGET

    Bring your own land (Byol): una nuova tecnica del cybercrime

    20 Mar 2019

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • Cyber Risk Strategy and Governance, un master ad hoc
  • Attualità

    Cyber Risk Strategy and Governance, un master ad hoc

    18 Mar 2019

    di Giuseppe Aliverti

    Condividi
  • GDPR: una chiave strategica per sviluppo del business?
  • Metodologie

    GDPR: una chiave strategica per sviluppo del business?

    14 Mar 2019

    di Piero Todorovich

    Condividi
  • 3 lacune nella sicurezza aziendale e come farvi fronte
  • Guida Tecnica

    3 lacune nella sicurezza aziendale e come farvi fronte

    13 Mar 2019

    Condividi
  • Migrazione al cloud e sicurezza, il ruolo di Zscaler
  • Guida Tecnica

    Migrazione al cloud e sicurezza, il ruolo di Zscaler

    13 Mar 2019

    Condividi
  • Le minacce nascoste nel traffico dati criptato fra aziende e Web
  • Technology HowTo

    Le minacce nascoste nel traffico dati criptato fra aziende e Web

    13 Mar 2019

    di Riccardo Cervelli

    Condividi
  • Customer Identity Access Management (CIAM): come garantire ai clienti l’accesso ai dati
  • Technology HowTo

    Customer Identity Access Management (CIAM): come garantire ai clienti l’accesso ai dati

    07 Mar 2019

    di Laura Zanotti - Fonte TechTarget

    Condividi
Pagina 6 di 21
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • segreteria@zerounoweb.it

    content_copy

Speciale Digital Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo