T

TechTarget

  • Cyber Risk Index 2022
  • News

    Cyber Risk Index 2022, ecco quante sono state le violazioni dei dati

    29 Nov 2022

    Condividi
  • file server reporting
  • TECHTARGET

    Come si generano e si usano i report del file server in FSRM

    29 Nov 2022

    di Marta Abbà - Fonte TechTarget

    Condividi
  • clusit
  • News

    Rapporto Clusit 2022, ecco l'edizione di fine anno

    22 Nov 2022

    Condividi
  • SAST, DAST e SCA a confronto: le linee guida per i DevSecOps
  • TECHTARGET

    SAST, DAST e SCA a confronto: le linee guida per i DevSecOps

    22 Nov 2022

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • privacy digitale
  • Prospettive

    Privacy digitale sorvegliata speciale dall’ONU: priorità e best practice per garantire i diritti umani

    18 Nov 2022

    di Marta Abba'

    Condividi
  • Business continuity
  • TECHTARGET

    Business continuity e sicurezza sono un binomio indissolubile

    17 Nov 2022

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • Software DCIM
  • TECHTARGET

    Software DCIM 2022: guida alle migliori soluzioni per la gestione dei data center

    15 Nov 2022

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • cyber security
  • Attualità

    Troppi allarmi e falsi positivi: così la sicurezza diventa inefficiente

    15 Nov 2022

    di Massimiliano Monti

    Condividi
  • concept di soc
  • Guida

    Il SOC: cos’è, quali sono i compiti e i vantaggi per le aziende

    15 Nov 2022

    di Riccardo Cervelli

    Condividi
  • autenticare e-mail
  • TECHTARGET

    Come autenticare e-mail aggiungendo un record SPF 

    10 Nov 2022

    di Marta Abbà - Fonte TechTarget

    Condividi
  • Efficienza e monitoraggio proattivo: così Pure Storage accelera l’innovazione nel Gruppo Pederzoli 
  • Caso Utente

    Efficienza e monitoraggio proattivo: così Pure Storage accelera l’innovazione nel Gruppo Pederzoli 

    10 Nov 2022

    di Marta Abba'

    Condividi
  • Cybersecurity
  • TECHTARGET

    Budget per la cybersecurity: esistono best practice per ottimizzarlo 

    08 Nov 2022

    di Marta Abbà - Fonte TechTarget

    Condividi
Pagina 53 di 469


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di ZeroUno

    Vuoi le news più importanti, gli approfondimenti e le interviste di ZeroUno?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
Cloud Computing
    Fortinet Point of View
  • sovereign SASE
  • SCENARI

    Il valore del modello Sovereign SASE per le organizzazioni data-sensitive

    03 Mar 2026

    di Aldo Di Mattia

    Condividi
360ON Podcast
  • Agile vs Dora
  • 360ON Podcast

    Agile vs Dora: integrazione possibile o missione impossibile?

    01 Lug 2025

    di Vincenzo Zaglio

    Condividi
Casi Utente
  • Michele Neri, Co-CEO di Iperceramica
  • Case history

    Standard, integrazione e “clean core”: la strategia IT di Iperceramica

    07 Gen 2026

    di Redazione ZeroUno

    Condividi