H

hacker

  • Gestione della vulnerabilità
  • TECHTARGET

    Gestione della vulnerabilità e gestione del rischio: che cosa sono e quali sono le differenze

    23 Mag 2023

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • api shadow
  • TECHTARGET

    API shadow: che cosa sono, come rilevarle e controllarne la diffusione

    16 Mag 2023

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • DLP evolution
  • TECHTARGET

    DLP evolution: come proteggere i server virtuali dai rischi di perdita dei dati

    09 Mag 2023

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • biometria-160717233346
  • Attualità

    Identità biometrica e non solo: le nuove frontiere della sicurezza

    28 Apr 2023

    di Elisabetta Bevilacqua

    Condividi
  • Vulnerabilità dei medical device: critiche per molti ma non per tutti
  • TECHTARGET

    Vulnerabilità dei medical device: critiche per molti ma non per tutti

    27 Apr 2023

    di Marta Abbà - Fonte TechTarget

    Condividi
  • ChatGPT
  • Attualità

    Quando ChatGPT capita nelle mani sbagliate. Il report di Europol

    26 Apr 2023

    di Marta Abba'

    Condividi
  • Come garantire privacy e protezione dati in remote working
  • TECHTARGET

    Come garantire privacy e protezione dati in remote working

    18 Apr 2023

    di Marta Abbà - Fonte TechTarget

    Condividi
  • Business continuity
  • Attualità

    Le sfide attuali e future per la Business continuity

    11 Apr 2023

    di Elisabetta Bevilacqua

    Condividi
  • web3 i rischi
  • Technology In Depth

    La sicurezza e i rischi del Web3

    28 Mar 2023

    di Marta Abbà - Fonte TechTarget

    Condividi
  • Data Driven
  • Sponsored Story

    Data Driven Enterprise, la strategia alla base del successo

    27 Mar 2023

    Condividi
  • Pericoli del cloud
  • TECHTARGET

    Pericoli del cloud: framework e best practice per una corretta gestione del rischio

    14 Mar 2023

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • cybersecurity
  • Attualità

    Cybersecurity: dalla persistenza del ransomware all’assedio del Manufacturing, lo scenario secondo IBM

    10 Mar 2023

    di Arianna Leonardi

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di ZeroUno

    Vuoi le news più importanti, gli approfondimenti e le interviste di ZeroUno?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • segreteria@zerounoweb.it