Ha iniziato a lavorare come technical writer e giornalista negli anni '80, collaborando con tutte le nascenti riviste di informatica e Telco. In oltre 30 anni di attività ha intervistato centinaia di Cio, Ceo e manager, raccontando le innovazioni, i problemi e le strategie vincenti delle imprese nazionali e multinazionali alle prese con la progressiva convergenza tra mondo analogico e digitale. E ancora oggi continua a farlo...
Articoli dell'autore
TECHTARGET
Metaverso e cybersecurity: quali sono le sfide e come affrontarle
05 Gen 2023
di Laura Zanotti - Fonte TechTarget
Condividi il post
Condividi
Lutech Point Of View
Disaster Recovery As a Service (DRaaS): che cos'è, come funziona e quali sono i vantaggi
15 Dic 2022
di Laura Zanotti - Fonte TechTarget
Condividi il post
Condividi
TECHTARGET
Scansione delle vulnerabilità: i 5 migliori strumenti per i team di sicurezza
15 Dic 2022
di Laura Zanotti - Fonte TechTarget
Condividi il post
Condividi
TECHTARGET
Principio del privilegio minimo e zero-trust: quali sono le differenze
14 Dic 2022
di Laura Zanotti - Fonte TechTarget
Condividi il post
Condividi
TECHTARGET
SAST, DAST e SCA a confronto: le linee guida per i DevSecOps
22 Nov 2022
di Laura Zanotti - Fonte TechTarget
Condividi il post
Condividi
TECHTARGET
Business continuity e sicurezza sono un binomio indissolubile
17 Nov 2022
di Laura Zanotti - Fonte TechTarget
Condividi il post
Condividi
TECHTARGET
Software DCIM 2022: guida alle migliori soluzioni per la gestione dei data center
15 Nov 2022
di Laura Zanotti - Fonte TechTarget
Condividi il post
Condividi
TECHTARGET
Data center facility manager: chi è, quali sono i suoi compiti e il suo futuro professionale nella nuova normalità
25 Ott 2022
di Laura Zanotti - Fonte TechTarget
Condividi il post
Condividi
TechTarget TechnologyInDeph
GraphQL e API evolute: oltre i limiti delle API REST
18 Ott 2022
di Laura Zanotti - Fonte TechTarget
Condividi il post
Condividi
TECHTARGET
Dirty data: che cosa sono e perché sono una minaccia per le aziende
13 Ott 2022
di Laura Zanotti - Fonte TechTarget
Condividi il post
Condividi
TECHTARGET
Cyber resilience: guida all’assessment della resilienza informatica
11 Ott 2022
di Laura Zanotti - Fonte TechTarget
Condividi il post
Condividi
TECHTARGET
Sicurezza hardware: che cos’è, come funziona e a cosa serve
Su questo sito utilizziamo cookie tecnici necessari alla navigazione e funzionali all’erogazione del servizio.
Utilizziamo i cookie anche per fornirti un’esperienza di navigazione sempre migliore, per facilitare le interazioni con le nostre funzionalità social e per consentirti di ricevere comunicazioni di marketing aderenti alle tue abitudini di navigazione e ai tuoi interessi.
Puoi esprimere il tuo consenso cliccando su ACCETTA TUTTI I COOKIE. Chiudendo questa informativa, continui senza accettare.
Potrai sempre gestire le tue preferenze accedendo al nostro COOKIE CENTER e ottenere maggiori informazioni sui cookie utilizzati, visitando la nostra COOKIE POLICY.
ACCETTA
PIÙ OPZIONI
Cookie Center
ACCETTA TUTTO
RIFIUTA TUTTO
Tramite il nostro Cookie Center, l'utente ha la possibilità di selezionare/deselezionare le singole categorie di cookie che sono utilizzate sui siti web.
Per ottenere maggiori informazioni sui cookie utilizzati, è comunque possibile visitare la nostra COOKIE POLICY.
ACCETTA TUTTO
RIFIUTA TUTTO
COOKIE TECNICI
Strettamente necessari
I cookie tecnici sono necessari al funzionamento del sito web perché abilitano funzioni per facilitare la navigazione dell’utente, che per esempio potrà accedere al proprio profilo senza dover eseguire ogni volta il login oppure potrà selezionare la lingua con cui desidera navigare il sito senza doverla impostare ogni volta.
COOKIE ANALITICI
I cookie analitici, che possono essere di prima o di terza parte, sono installati per collezionare informazioni sull’uso del sito web. In particolare, sono utili per analizzare statisticamente gli accessi o le visite al sito stesso e per consentire al titolare di migliorarne la struttura, le logiche di navigazione e i contenuti.
COOKIE DI PROFILAZIONE E SOCIAL PLUGIN
I cookie di profilazione e i social plugin, che possono essere di prima o di terza parte, servono a tracciare la navigazione dell’utente, analizzare il suo comportamento ai fini marketing e creare profili in merito ai suoi gusti, abitudini, scelte, etc. In questo modo è possibile ad esempio trasmettere messaggi pubblicitari mirati in relazione agli interessi dell’utente ed in linea con le preferenze da questi manifestate nella navigazione online.