C

Cybersecurity

  • Gdpr ambiti di applicazione territoriale
  • Video

    GDPR, gli ambiti di applicazione territoriale

    06 Mar 2018

    Condividi
  • gdpr notifica violazione dati personali
  • Video

    GDPR, notifica di una violazione di dati personali

    06 Mar 2018

    Condividi
  • David Gubiani Security Engineering Manager Check Point
  • Intervista

    Check Point: così le aziende devono rispondere a minacce sempre più evolute

    06 Mar 2018

    di Valentina Bucci

    Condividi
  • cyber defense
  • Mercati

    AAA cercasi reclute per la cyber defense

    05 Mar 2018

    di Giuseppe Aliverti

    Condividi
  • Rapporto Clusit 2018: Il Cybercrime è fuori controllo?
  • Mercati

    Clusit: Il Cybercrime è fuori controllo?

    02 Mar 2018

    di Piero Todorovich

    Condividi
  • renato-bellotto-exprivia
  • Intervista

    Exprivia, parole chiave: IoT e Industria 4.0

    01 Mar 2018

    di Patrizia Fabbri

    Condividi
  • metodologia sicurezza azienda estesa
  • Metodologie

    L’azienda estesa ha bisogno di un approccio metodologico nuovo alla sicurezza

    26 Feb 2018

    di Maria Teresa Della Mura

    Condividi
  • Security-by-design
  • Attualità

    GDPR e CyberSecurity by-design: la sostenibilità è nella Software Intelligence “strutturale”

    23 Feb 2018

    di Piero Todorovich

    Condividi
  • Elenco malware più diffusi nella seconda metà del 2017
  • News

    Ecco l’elenco di tutti i malware più diffusi nella seconda metà del 2017

    23 Feb 2018

    Condividi
  • Sicurezza degli endpoint
  • Tech InDepth

    Forrester: così si evolveranno le soluzioni per la sicurezza degli endpoint

    16 Feb 2018

    di Valentina Bucci

    Condividi
  • nuove professioni security
  • Mercati

    Sicurezza informatica aziendale: così le imprese cambiano marcia grazie al GDPR

    14 Feb 2018

    di Valentina Bucci

    Condividi
  • I trend 2018 per il Cybercrime
  • Mercati

    Cybercrime, i trend 2018

    13 Feb 2018

    di Valentina Bucci

    Condividi
Pagina 70 di 113


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di ZeroUno

    Vuoi le news più importanti, gli approfondimenti e le interviste di ZeroUno?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
Cybersecurity
  • Chi è e cosa fa il CISO
  • La Guida

    CISO: ecco chi è, cosa fa, quali competenze ha e quanto guadagna

    29 Apr 2026

    di A cura della redazione

    Condividi
- Tecnologie di riferimento
  • tech trend
  • Vademecum

    Tech trend 2026: le 10 tecnologie chiave da monitorare secondo Forrester

    20 Apr 2026

    di Annalisa Casali

    Condividi
Cybercrime
  • Disegno di un hacker black hat, white hat e gray hat
  • TechTarget Definizione

    Black Hat: significato e classificazione degli hacker (buoni e cattivi)

    24 Mar 2026

    di Marina Perotta e Laura Zanotti - Fonte TechTarget

    Condividi