S

SearchDataCenter

  • CISO, Chief Information Risk Officer e Chief Privacy Officer: le figure chiave della sicurezza aziendale
  • Risk Management

    CISO, Chief Information Risk Officer e Chief Privacy Officer: le figure chiave della sicurezza aziendale

    15 Lug 2016

    di redazione TechTarget

    Condividi
  • Availability: come garantirla insieme ai partner
  • Availability: come garantirla insieme ai partner

    13 Lug 2016

    di Riccardo Cervelli

    Condividi
  • Data center sostenibili: strategie per riutilizzare il calore di scarto
  • data center

    Data center sostenibili: strategie per riutilizzare il calore di scarto

    13 Lug 2016

    di TechTarget

    Condividi
  • Il DevOps come chiave del business. Ma servono cultura, nuova mentalità e strumenti tecnici
  • DevOps

    Il DevOps come chiave del business. Ma servono cultura, nuova mentalità e strumenti tecnici

    11 Lug 2016

    di TechTarget

    Condividi
  • 2012StefanoUbertiFoppa
  • Cercatori di idee

    08 Lug 2016

    di Stefano Uberti Foppa

    Condividi
  • Innovaway, accompagnare le imprese nello sviluppo digitale
  • Innovaway, accompagnare le imprese nello sviluppo digitale

    08 Lug 2016

    di Alessandra Zamarra

    Condividi
  • Bisy - Energy Data Validation - Una piattaforma as a service per l’analisi delle fatture energetiche
  • Bisy - Energy Data Validation - Una piattaforma as a service per l’analisi delle fatture energetiche

    06 Lug 2016

    Condividi
  • Segesta Archimede Virtual Assistant - Piattaforma di verifica dello stato dei servizi offerti agli utenti
  • Segesta Archimede Virtual Assistant - Piattaforma di verifica dello stato dei servizi offerti agli utenti

    06 Lug 2016

    Condividi
  • Usare le data analysis nella Internet of Things industriale: tra automazione e flessibilità
  • Internet of Things

    Usare le data analysis nella Internet of Things industriale: tra automazione e flessibilità

    06 Lug 2016

    di TechTarget

    Condividi
  • Cultura DevOps e automazione: i vantaggi del software-defined networking
  • DevOps

    Cultura DevOps e automazione: i vantaggi del software-defined networking

    06 Lug 2016

    di TechTarget

    Condividi
  • Le aziende europee sono lente nel rilevare gli attacchi (e gli hacker agiscono indisturbati)
  • Sicurezza IT

    Le aziende europee sono lente nel rilevare gli attacchi (e gli hacker agiscono indisturbati)

    01 Lug 2016

    di TechTarget

    Condividi
  • (Ri)conoscere il comportamento dei cyber-criminali per proteggere la sicurezza IT aziendale
  • Sicurezza

    (Ri)conoscere il comportamento dei cyber-criminali per proteggere la sicurezza IT aziendale

    30 Giu 2016

    di TechTarget

    Condividi
Pagina 54 di 149


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di ZeroUno

    Vuoi le news più importanti, gli approfondimenti e le interviste di ZeroUno?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
Cybercrime
  • Disegno di un hacker black hat, white hat e gray hat
  • TechTarget Definizione

    Black Hat: significato e classificazione degli hacker (buoni e cattivi)

    24 Mar 2026

    di Marina Perotta e Laura Zanotti - Fonte TechTarget

    Condividi
Internet of Things
  • industrial iot zerouno
  • l'analisi

    Industrial IoT, così il manufacturing punta al data-driven

    28 Apr 2026

    di Mattia Lanzarone

    Condividi
Software
    IBM Point of View
  • Asset Management Software
  • SPONSORED STORY

    Come scegliere un Asset Management Software, il pilastro dell’enterprise moderna

    08 Mag 2026

    di Redazione ZeroUno

    Condividi