C

Cybersecurity

  • l'inizio del cybersecurity 360 summit 2019
  • Attualità

    CyberSecurity360 Summit, ecco i consigli a fronte dell'aumento degli attacchi

    31 Mag 2019

    di Cristina Mazzani

    Condividi
  • concept di Gdpr
  • Mercato

    GDPR e contratti: una linea guida per aziende e fornitori IT

    30 Mag 2019

    di Giuseppe Aliverti

    Condividi
  • shutterstock_691106824
  • News

    Cyber Resilience Forum 2019: CISO ed esperti si confrontano sul futuro della sicurezza

    28 Mag 2019

    Condividi
  • foto di Pierpaolo Alì
  • Intervista

    La sicurezza non è un’opzione. Il punto di vista di Micro Focus per garantirla

    28 Mag 2019

    di Patrizia Fabbri

    Condividi
  • concept di endpoint protection
  • Software selection

    Soluzioni di endpoint protection: come scegliere quella più adatta

    23 Mag 2019

    Condividi
  • concept di security
  • DXC.technology Point of View

    La cyber security è diversa in ogni azienda: come implementare la strategia adeguata

    23 Mag 2019

    di Riccardo Cervelli

    Condividi
  • Kaspersky_Lab__Cloud_Report
  • News

    Utenti vs Cloud provider, di chi è la colpa delle violazione dei dati?

    20 Mag 2019

    Condividi
  • concept di gdpr
  • Prospettive

    GDPR un anno dopo: qual è il livello di maturità delle aziende?

    20 Mag 2019

    di Andrea Antonielli

    Condividi
  • endpoint security in Emergency
  • Prospettive

    Endpoint security: le novità nelle aziende nei prossimi anni

    17 Mag 2019

    di Riccardo Cervelli

    Condividi
  • concept di auto connesse
  • News

    Sicurezza delle auto connesse, ecco la tecnologia di Trend Micro e Luxoft

    16 Mag 2019

    Condividi
  • Giorgia Dragoni, Ricercatrice Senior dell’Osservatorio Information Security & Privacy del Politecnico di Milano
  • Videointervista

    Cybersecurity: quali sono le competenze necessarie e come contrastare la vulnerabilità del fattore umano

    16 Mag 2019

    Condividi
  • donna che scrive su di un computer sul cui schermo appare una slide cyberark
  • CyberArk Point of View

    Applicazioni business-critical sicure: priorità per le aziende

    16 Mag 2019

    di CyberArk

    Condividi
Pagina 53 di 113


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di ZeroUno

    Vuoi le news più importanti, gli approfondimenti e le interviste di ZeroUno?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
CIO & Innovation
  • Shutterstock_2698401545
  • cio & management

    Quando IT e Operations non parlano la stessa lingua: i 5 segnali da non ignorare

    05 Mag 2026

    di Davide Alberici

    Condividi
Blockchain
  • blockchain e web3 zerouno
  • scenari

    Blockchain e Web3: l'evoluzione tra scalabilità, sicurezza e AI

    28 Gen 2026

    di Mattia Lanzarone

    Condividi
Cybercrime
  • Disegno di un hacker black hat, white hat e gray hat
  • TechTarget Definizione

    Black Hat: significato e classificazione degli hacker (buoni e cattivi)

    24 Mar 2026

    di Marina Perotta e Laura Zanotti - Fonte TechTarget

    Condividi