T

TechTarget

  • Sicurezza informatica: disponibilità, integrità e riservatezza dei dati
  • Guida

    Sicurezza informatica: disponibilità, integrità e riservatezza dei dati

    10 Set 2024

    di Redazione

    Condividi
  • Corsi online sulla sicurezza informatica, anche per non esperti: ecco i migliori
  • TECHTARGET

    Corsi online sulla sicurezza informatica, anche per non esperti: ecco i migliori

    10 Set 2024

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • Allarme phishing: come prevenire la clonazione dei domini internet aziendali
  • SPONSORED STORY

    Allarme phishing: come prevenire la clonazione dei domini internet aziendali

    09 Set 2024

    di Redazione

    Condividi
  • Commercio elettronico, quanto è sicuro? Il rischio email e la soluzione protocollo DMARC che resta sconosciuta
  • News

    Commercio elettronico, quanto è sicuro? Il rischio email e la soluzione protocollo DMARC che resta sconosciuta

    06 Set 2024

    di Redazione

    Condividi
  • SnailLoad: l’attacco remoto che sfrutta la latenza di rete per compromettere la privacy
  • Attualità

    SnailLoad: l’attacco remoto che sfrutta la latenza di rete per compromettere la privacy

    06 Set 2024

    di Roberta Fiorucci

    Condividi
  • Migrazione dei data center: la checklist per gli amministratori IT
  • Guida

    Migrazione dei data center: la checklist per gli amministratori IT

    05 Set 2024

    di Gianluca Ferrari - Fonte TechTarget

    Condividi
  • Mini guida a Wi-Fi protected access e sicurezza wireless: differenze tra crittografia WPA, WEP, WPA2 e WPA3
  • Guida

    Mini guida a Wi-Fi protected access e sicurezza wireless: differenze tra crittografia WPA, WEP, WPA2 e WPA3

    05 Set 2024

    di redazione TechTarget

    Condividi
  • Cybersecurity, così l’Ospedale Santobono Pausilipon rafforza la propria infrastruttura
  • ATTUALITA'

    Cybersecurity, così l’Ospedale Santobono Pausilipon rafforza la propria infrastruttura

    05 Set 2024

    di Giorgio Fusari

    Condividi
  • Blockchain nei data center: una guida per le aziende
  • TECHTARGET

    Blockchain nei data center: una guida per le aziende

    04 Set 2024

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • Cybersecurity, +15% nel 2025 con l'ascesa della GenAI
  • ANALISI

    Cybersecurity, +15% nel 2025 con l'ascesa della GenAI

    03 Set 2024

    di Redazione

    Condividi
  • CPU nei sistemi Linux: i comandi utili per controllarne le informazioni
  • TECHTARGET

    CPU nei sistemi Linux: i comandi utili per controllarne le informazioni

    03 Set 2024

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • Transazioni in criptovalute: cosa cambia con l’eKYC per il digital onboarding
  • SPONSORED STORY

    Transazioni in criptovalute: cosa cambia con l’eKYC per il digital onboarding

    02 Set 2024

    di Redazione

    Condividi
Pagina 9 di 460


Speciale Digital Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Chief Security Officer
  • I molteplici grattacapi del CISO
  • Prospettive

    I molteplici grattacapi del CISO

    26 Nov 2019

    di Marco Rottigni

    Condividi
Organizzazione
  • Come la simulazione aiuta il design dei prodotti: i casi utente Caloi e Seneca
  • Case study

    Come la simulazione aiuta il design dei prodotti: i casi utente Caloi e Seneca

    26 Mar 2025

    di Giorgio Fusari

    Condividi
IT Governance
  • Edge Computing per vincere le sfide della sostenibilità: prospettive e benefici
  • Technology In Depth

    Edge Computing per vincere le sfide della sostenibilità: prospettive e benefici

    11 Gen 2024

    di Emanuele Villa

    Condividi