S

Social Network

  • Prevenire, individuare, mitigare: come difendersi dalle minacce

    19 Mar 2015

    di Nicoletta Boldrini

    Condividi
  • Come cambia la sicurezza per Telco e service provider

    19 Mar 2015

    di Nicoletta Boldrini

    Condividi
  • Workplace Transformation per una nuova produttività d’impresa

    19 Mar 2015

    Condividi
  • RispondiPA: linea diretta con la PA

    18 Mar 2015

    di Redazione

    Condividi
  • Cio e digital business: le nuove relazioni Lob-It

    11 Mar 2015

    di Rinaldo Marcandalli

    Condividi
  • Fruibilità del dato: serve un disegno organico

    10 Mar 2015

    di Patrizia Fabbri

    Condividi
  • Innovation Retail Lab: aziende unite e soluzioni integrate per il negozio 2.0

    04 Mar 2015

    di Valentina Bucci

    Condividi
  • Rapporto Clusit 2015: così cambiano i rischi per la sicurezza in Italia

    27 Feb 2015

    di Riccardo Cervelli

    Condividi
  • Identity e access management: la strategia inside-out di Oracle

    26 Feb 2015

    di Riccardo Cervelli

    Condividi
  • Hp, il ruolo del Software defined data center nella trasformazione dell'It

    25 Feb 2015

    di Nicoletta Boldrini

    Condividi
  • ItSM “as a service”: come scegliere?

    24 Feb 2015

    di Nicoletta Boldrini

    Condividi
  • La corsa di Hds Italia

    23 Feb 2015

    di Nicoletta Boldrini

    Condividi
Pagina 24 di 95
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • segreteria@zerounoweb.it

    content_copy