redazione TechTarget

redazione TechTarget


Articoli dell'autore

  • Una libreria di risorse per il Cloud computing
  • Risorse

    Una libreria di risorse per il Cloud computing

    17 Giu 2010

    di redazione TechTarget

    Condividi
  • I consigli per capire i requisiti prestazionali degli utenti
  • Analisi

    I consigli per capire i requisiti prestazionali degli utenti

    01 Giu 2010

    di redazione TechTarget

    Condividi
  • Progettare la virtualizzazione del desktop
  • Opinioni

    Progettare la virtualizzazione del desktop

    26 Apr 2010

    di redazione TechTarget

    Condividi
  • Proteggere le reti dalle apps scaricate dagli utenti
  • Ricerche

    Proteggere le reti dalle apps scaricate dagli utenti

    21 Apr 2010

    di redazione TechTarget

    Condividi
  • Il cloud computing può ledere le prestazioni di una WAN?
  • Opinioni

    Il cloud computing può ledere le prestazioni di una WAN?

    13 Apr 2010

    di redazione TechTarget

    Condividi
  • I piani di disaster recovery a prova di recessione
  • Business continuity

    I piani di disaster recovery a prova di recessione

    22 Mar 2010

    di redazione TechTarget

    Condividi
  • Sicurezza del Cloud computing: bilanciare i rischi con la convenienza
  • Report

    Sicurezza del Cloud computing: bilanciare i rischi con la convenienza

    09 Feb 2010

    di redazione TechTarget

    Condividi
  • Nel 2010 crescerà l'outsourcing per la gestione delle applicazioni
  • Management

    Nel 2010 crescerà l'outsourcing per la gestione delle applicazioni

    18 Gen 2010

    di redazione TechTarget

    Condividi
  • Information security, il successo passa per gli indicatori di rischio
  • Sicurezza

    Information security, il successo passa per gli indicatori di rischio

    18 Nov 2009

    di redazione TechTarget

    Condividi
  • Le cinque domande da porsi prima di pianificare un'architettura Cloud
  • Analisi

    Le cinque domande da porsi prima di pianificare un'architettura Cloud

    18 Nov 2009

    di redazione TechTarget

    Condividi
  • Il ruolo strategico dell'Identity Access Management
  • Sicurezza

    Il ruolo strategico dell'Identity Access Management

    09 Nov 2009

    di redazione TechTarget

    Condividi
  • Web server, come individuare gli attacchi tramite l'analisi dei log
  • Sicurezza

    Web server, come individuare gli attacchi tramite l'analisi dei log

    01 Ott 2009

    di redazione TechTarget

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di ZeroUno

    Vuoi le news più importanti, gli approfondimenti e le interviste di ZeroUno?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • segreteria@zerounoweb.it