redazione TechTarget

redazione TechTarget


Articoli dell'autore

  • I migliori prodotti VPN SSL a confronto: vantaggi, caratteristiche e limiti
  • Virtualizzazione

    I migliori prodotti VPN SSL a confronto: vantaggi, caratteristiche e limiti

    12 Ott 2015

    di redazione TechTarget

    Condividi
  • Backup dei dati sul cloud? Le 5 cose da sapere
  • Sicurezza

    Backup dei dati sul cloud? Le 5 cose da sapere

    12 Ott 2015

    di redazione TechTarget

    Condividi
  • Spostare l’e-commerce sul cloud? Si può e conviene
  • e-commerce

    Spostare l’e-commerce sul cloud? Si può e conviene

    06 Ott 2015

    di redazione TechTarget

    Condividi
  • IAM bimodale per semplificare la gestione delle credenziali di accesso
  • Gestione delle identità

    IAM bimodale per semplificare la gestione delle credenziali di accesso

    05 Ott 2015

    di redazione TechTarget

    Condividi
  • Big Data in azienda: le informazione non vanno accumulate ma gestite
  • Data Management

    Big Data in azienda: le informazione non vanno accumulate ma gestite

    01 Ott 2015

    di redazione TechTarget

    Condividi
  • Ridurre i costi dell'infrastruttura IT: Gartner racconta come si può fare
  • Infrastruttura

    Ridurre i costi dell'infrastruttura IT: Gartner racconta come si può fare

    30 Set 2015

    di redazione TechTarget

    Condividi
  • TCO, TCT, TCR e TCM: 4 parametri da considerare per gestire al meglio i budget destinati alla sicurezza
  • Sicurezza

    TCO, TCT, TCR e TCM: 4 parametri da considerare per gestire al meglio i budget destinati alla sicurezza

    29 Set 2015

    di redazione TechTarget

    Condividi
  • SOC: cosa sono i Security Operations Center e perché il CISO rimane al centro della governance
  • GOVERNANCE

    SOC: cosa sono i Security Operations Center e perché il CISO rimane al centro della governance

    28 Set 2015

    di redazione TechTarget

    Condividi
  • 4 scenari aziendali in cui è necessario implementare strumenti per la sicurezza dei database
  • Database

    4 scenari aziendali in cui è necessario implementare strumenti per la sicurezza dei database

    24 Set 2015

    di redazione TechTarget

    Condividi
  • 3 strategie che aiutano a prevenire lo spyware sui dispositivi mobili
  • MOBILE

    3 strategie che aiutano a prevenire lo spyware sui dispositivi mobili

    17 Set 2015

    di redazione TechTarget

    Condividi
  • I 5 pilastri della sicurezza informatica rivisti da una strategia a portata di PMI
  • Networking &Co

    I 5 pilastri della sicurezza informatica rivisti da una strategia a portata di PMI

    16 Set 2015

    di redazione TechTarget

    Condividi
  • Come risolvere i problemi di virtualizzazione dei desktop e farli diventare un fantasma del passato
  • VIRTUALIZZAZIONE

    Come risolvere i problemi di virtualizzazione dei desktop e farli diventare un fantasma del passato

    14 Set 2015

    di redazione TechTarget

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di ZeroUno

    Vuoi le news più importanti, gli approfondimenti e le interviste di ZeroUno?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • segreteria@zerounoweb.it