redazione TechTarget

redazione TechTarget


Articoli dell'autore

  • Software, data management e proprietà dei dati: le nuove linee guida
  • DEVOPS

    Software, data management e proprietà dei dati: le nuove linee guida

    19 Giu 2015

    di redazione TechTarget

    Condividi
  • BYOD e Wi-FI: 7 consigli per gestire gli ospiti delle reti wireless in sicurezza
  • WIRELESS

    BYOD e Wi-FI: 7 consigli per gestire gli ospiti delle reti wireless in sicurezza

    17 Giu 2015

    di redazione TechTarget

    Condividi
  • Garantire la sicurezza ICT anche con budget limitati
  • MANAGEMENT

    Garantire la sicurezza ICT anche con budget limitati

    01 Giu 2015

    di redazione TechTarget

    Condividi
  • L'importanza dei software per la crittografia delle email
  • SECURITY

    L'importanza dei software per la crittografia delle email

    25 Mag 2015

    di redazione TechTarget

    Condividi
  • Sicurezza nel BYOD: 6 cose da chiedere al proprio security provider
  • SICUREZZA

    Sicurezza nel BYOD: 6 cose da chiedere al proprio security provider

    22 Mag 2015

    di redazione TechTarget

    Condividi
  • Ha ancora senso parlare di Continuous Data Protection?
  • SICUREZZA

    Ha ancora senso parlare di Continuous Data Protection?

    21 Mag 2015

    di redazione TechTarget

    Condividi
  • La sicurezza di rete negli ambienti virtuali
  • Analisi

    La sicurezza di rete negli ambienti virtuali

    07 Mag 2015

    di redazione TechTarget

    Condividi
  • Quale VPN è migliore sotto il profilo della sicurezza, IPSec o SSL?
  • Analisi

    Quale VPN è migliore sotto il profilo della sicurezza, IPSec o SSL?

    07 Mag 2015

    di redazione TechTarget

    Condividi
  • Il 18% dei dipendenti non usa password, variabili fondamentali della sicurezza
  • SICUREZZA

    Il 18% dei dipendenti non usa password, variabili fondamentali della sicurezza

    07 Mag 2015

    di redazione TechTarget

    Condividi
  • È possibile virtualizzare in sicurezza?
  • Analisi

    È possibile virtualizzare in sicurezza?

    04 Mag 2015

    di redazione TechTarget

    Condividi
  • Usare una VPN come parte di un piano di disaster recovery
  • Analisi

    Usare una VPN come parte di un piano di disaster recovery

    23 Apr 2015

    di redazione TechTarget

    Condividi
  • Internet of Things on demand: sarà il Software Defined Networking a supportare la governance
  • DATA CENTER

    Internet of Things on demand: sarà il Software Defined Networking a supportare la governance

    23 Apr 2015

    di redazione TechTarget

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di ZeroUno

    Vuoi le news più importanti, gli approfondimenti e le interviste di ZeroUno?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • segreteria@zerounoweb.it