C

Compliance

  • Nella nube uno spazio infinito per i dati di business
  • Nella nube uno spazio infinito per i dati di business

    10 Gen 2013

    di Riccardo Cervelli

    Condividi
  • Il fraud management. Rischio percepito o sottovalutato?
  • Il fraud management. Rischio percepito o sottovalutato?

    19 Dic 2012

    di Alessandro Croci e Riccardo Zanchi

    Condividi
  • Emc annuncia Syncplicity Connector per Documentum e Syncplicity Mobile 2.0
  • Emc annuncia Syncplicity Connector per Documentum e Syncplicity Mobile 2.0

    19 Dic 2012

    di Redazione ZeroUno

    Condividi
  • Il ThreatCloud di Check Point si arricchisce di nuovi servizi
  • Il ThreatCloud di Check Point si arricchisce di nuovi servizi

    19 Dic 2012

    di Redazione ZeroUno

    Condividi
  • Cloud security: rischi e opportunità di un modello da cui proteggersi e che può proteggere
  • Cloud security: rischi e opportunità di un modello da cui proteggersi e che può proteggere

    17 Dic 2012

    di Nicoletta Boldrini

    Condividi
  • Security Officer: budget in aumento ma tanti problemi aperti
  • Security Officer: budget in aumento ma tanti problemi aperti

    13 Dic 2012

    di Daniele Lazzarin

    Condividi
  • La sentinella Attachmate contro le frodi interne
  • La sentinella Attachmate contro le frodi interne

    13 Dic 2012

    di Riccardo Cervelli

    Condividi
  • Ptc: la struttura 'a cinque facce' e le strategie 2013
  • Ptc: la struttura 'a cinque facce' e le strategie 2013

    13 Dic 2012

    di Daniele Lazzarin

    Condividi
  • Un gruppo di lavoro per armonizzare la tutela della privacy nel cloud
  • Un gruppo di lavoro per armonizzare la tutela della privacy nel cloud

    12 Dic 2012

    di Riccardo Cervelli

    Condividi
  • Rizzotto
  • La “nube” si prepara all’It mission-critical

    12 Dic 2012

    di Riccardo Cervelli

    Condividi
  • Rsa: il nuovo modello  per la sicurezza digitale
  • Rsa: il nuovo modello per la sicurezza digitale

    12 Dic 2012

    di Rinaldo Marcandalli

    Condividi
  • Hp, quando la sicurezza  è intelligente e proattiva
  • Hp, quando la sicurezza è intelligente e proattiva

    12 Dic 2012

    di Nicoletta Boldrini

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di ZeroUno

    Vuoi le news più importanti, gli approfondimenti e le interviste di ZeroUno?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • segreteria@zerounoweb.it