redazione TechTarget

redazione TechTarget


Articoli dell'autore

  • Mini guida a Wi-Fi protected access e sicurezza wireless: differenze tra crittografia WPA, WEP, WPA2 e WPA3
  • Guida

    Mini guida a Wi-Fi protected access e sicurezza wireless: differenze tra crittografia WPA, WEP, WPA2 e WPA3

    05 Set 2024

    di redazione TechTarget

    Condividi
  • Scopri perché lo snapshot assieme al backup protegge i dati di un sistema informatico
  • Guida

    Cos'è uno snapshot in informatica e come funziona

    28 Set 2022

    di redazione TechTarget

    Condividi
  • Rto rpo: il significato
  • Guida

    La vera differenza fra RTO e RPO (Recovery Time VS Point Objective) nell'infrastruttura di backup e come garantire il migliore recupero dei dati aziendali

    07 Set 2022

    di redazione TechTarget

    Condividi
  • Guida all'attivazione del desktop remoto
  • Guida

    Guida completa al desktop remoto: problemi e soluzioni software

    05 Set 2022

    di redazione TechTarget

    Condividi
  • virtualizzazione storage
  • Guida

    Che cos'è la virtualizzazione dello storage e 5 modi diversi per farne uso nel modo migliore

    07 Gen 2022

    di redazione TechTarget

    Condividi
  • business continuity 1
  • Analisi

    Business continuity, cos'è e come fare un audit per garantire continuità operativa

    29 Apr 2021

    di redazione TechTarget

    Condividi
  • Intrusion detection system cos'è
  • Sicurezza

    Intrusion detection system, ecco come funzionano gli IDS

    04 Mar 2021

    di redazione TechTarget

    Condividi
  • Concetto di Shadow IT: ombra di una mano su una tastiera
  • Shadow IT, gli utenti agiscono nell'ombra... ma non è un problema se c'è la giusta protezione dei dati

    08 Ott 2019

    di redazione TechTarget e Laura Zanotti - Fonte TechTarget

    Condividi
  • ecco le differenze tra NAS e SAN
  • Storage

    NAS e SAN: Network Attached Storage vs Storage Area Network

    17 Lug 2019

    di redazione TechTarget

    Condividi
  • CISO, Chief Information Risk Officer e Chief Privacy Officer: le figure chiave della sicurezza aziendale
  • Risk Management

    CISO, Chief Information Risk Officer e Chief Privacy Officer: le figure chiave della sicurezza aziendale

    15 Lug 2016

    di redazione TechTarget

    Condividi
  • Sicurezza nel cloud: 7 strategie per evitare la perdita di dati sulla nuvola
  • CLOUD

    Sicurezza nel cloud: 7 strategie per evitare la perdita di dati sulla nuvola

    27 Giu 2016

    di redazione TechTarget

    Condividi
  • La gestione del data center, tra Internet of Things e Big Data
  • Data center

    La gestione del data center, tra Internet of Things e Big Data

    01 Apr 2016

    di redazione TechTarget

    Condividi
Pagina 1 di 28 Pagina successiva
  • Archivio Newsletter

  • Iscriviti alla newsletter di ZeroUno

    Vuoi le news più importanti, gli approfondimenti e le interviste di ZeroUno?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • segreteria@zerounoweb.it

Speciale Digital Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Leggi l'articolo Digital360Awards e CIOsumm.it, i momenti salienti
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Leggi l'articolo La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Leggi l'articolo Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Leggi l'articolo Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Leggi l'articolo Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Leggi l'articolo Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Leggi l'articolo Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Leggi l'articolo Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Leggi l'articolo Open Source: collaborazione e innovazione nel caos apparente del software libero 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Leggi l'articolo BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Leggi l'articolo AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Leggi l'articolo Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Leggi l'articolo Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Leggi l'articolo Digital360Awards e CIOsumm.it, i momenti salienti
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Leggi l'articolo La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Leggi l'articolo Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Leggi l'articolo Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Leggi l'articolo Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Leggi l'articolo Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Leggi l'articolo Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Leggi l'articolo Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Leggi l'articolo Open Source: collaborazione e innovazione nel caos apparente del software libero 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Leggi l'articolo BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Leggi l'articolo AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Leggi l'articolo Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Leggi l'articolo Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo