H

hacker

  • Cyber hygiene come fare
  • TECHTARGET

    Cyber hygiene: che cos'è l'igiene informatica e perché tutte le aziende dovrebbero praticarla

    06 Lug 2023

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • Futuro della cybersecurity: guida ai tech topic e trend topic che rivoluzioneranno la protezione dei dati
  • TECHTARGET

    Futuro della cybersecurity: guida ai tech topic e trend topic che rivoluzioneranno la protezione dei dati

    04 Lug 2023

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • storage
  • Attualità

    L’AI accelera, lo storage anche

    19 Giu 2023

    di Marta Abba'

    Condividi
  • sicurezza
  • Attualità

    Cisco: “in Italia serve sicurezza per applicazioni, network e dati”

    06 Giu 2023

    di Marta Abba'

    Condividi
  • backup encryption
  • TECHTARGET

    Backup encryption: come e perché utilizzare la crittografia dei backup per proteggere i dati critici

    01 Giu 2023

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • Cybercrime, come sono organizzati i gruppi hacker? Ecco 3 tipologie
  • News

    Cybercrime, come sono organizzati i gruppi hacker? Ecco 3 tipologie

    29 Mag 2023

    Condividi
  • sicurezza delle API cloud
  • TECHTARGET

    Sicurezza delle API cloud: 4 buone pratiche da ricordare

    25 Mag 2023

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • Gestione della vulnerabilità
  • TECHTARGET

    Gestione della vulnerabilità e gestione del rischio: che cosa sono e quali sono le differenze

    23 Mag 2023

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • api shadow
  • TECHTARGET

    API shadow: che cosa sono, come rilevarle e controllarne la diffusione

    16 Mag 2023

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • DLP evolution
  • TECHTARGET

    DLP evolution: come proteggere i server virtuali dai rischi di perdita dei dati

    09 Mag 2023

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • Identità biometrica e non solo: le nuove frontiere della sicurezza
  • Attualità

    Identità biometrica e non solo: le nuove frontiere della sicurezza

    28 Apr 2023

    di Elisabetta Bevilacqua

    Condividi
  • Vulnerabilità dei medical device: critiche per molti ma non per tutti
  • TECHTARGET

    Vulnerabilità dei medical device: critiche per molti ma non per tutti

    27 Apr 2023

    di Marta Abbà - Fonte TechTarget

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di ZeroUno

    Vuoi le news più importanti, gli approfondimenti e le interviste di ZeroUno?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • segreteria@zerounoweb.it