S

SearchDataCenter

  • Forrester: fate spazio al “Security Designer”
  • Forrester: fate spazio al “Security Designer”

    14 Set 2015

    di Valentina Bucci

    Condividi
  • Come risolvere i problemi di virtualizzazione dei desktop e farli diventare un fantasma del passato
  • VIRTUALIZZAZIONE

    Come risolvere i problemi di virtualizzazione dei desktop e farli diventare un fantasma del passato

    14 Set 2015

    di redazione TechTarget

    Condividi
  • ECSM, anzi European Cyber Security Month: ottobre, mese della sicurezza informatica
  • SICUREZZA

    ECSM, anzi European Cyber Security Month: ottobre, mese della sicurezza informatica

    11 Set 2015

    di Redazione ZeroUno

    Condividi
  • Volete intraprendere un progetto di Big Data Management? 4 consigli per iniziare con il piede giusto
  • BIG DATA

    Volete intraprendere un progetto di Big Data Management? 4 consigli per iniziare con il piede giusto

    10 Set 2015

    di redazione TechTarget

    Condividi
  • Infrastrutture iperconvergenti: crescono del 100%. Per gestirle servono competenze più trasversali
  • DATA CENTER

    Infrastrutture iperconvergenti: crescono del 100%. Per gestirle servono competenze più trasversali

    09 Set 2015

    di redazione TechTarget

    Condividi
  • Q8: solo 7 persone per gestire 700 server, e il disaster recovery ritorna "in casa"
  • Interviste

    Q8: solo 7 persone per gestire 700 server, e il disaster recovery ritorna "in casa"

    08 Set 2015

    di Daniele Lazzarin

    Condividi
  • Come garantire la sicurezza dei dati sensibili utilizzando un diagramma di flusso
  • Protezione dei dati

    Come garantire la sicurezza dei dati sensibili utilizzando un diagramma di flusso

    08 Set 2015

    di redazione TechTarget

    Condividi
  • Sicurezza, ma anche condivisione e collaboration tra le soft skills dei CISO
  • SICUREZZA

    Sicurezza, ma anche condivisione e collaboration tra le soft skills dei CISO

    07 Set 2015

    di redazione TechTarget

    Condividi
  • Attenzione: gli attacchi DDoS raddoppiano di mese in mese
  • SICUREZZA

    Attenzione: gli attacchi DDoS raddoppiano di mese in mese

    04 Set 2015

    di Redazione ZeroUno

    Condividi
  • Evoluzione delle minacce: l'importanza del fattore TTD (Time to Detection)
  • SICUREZZA

    Evoluzione delle minacce: l'importanza del fattore TTD (Time to Detection)

    02 Set 2015

    di Redazione ZeroUno

    Condividi
  • DevOps e proprietà dei dati: è ora di un nuovo manifesto?
  • DEVOPS

    DevOps e proprietà dei dati: è ora di un nuovo manifesto?

    01 Set 2015

    di redazione TechTarget

    Condividi
  • Hong Kong - Los Angeles: la rete globale di Interoute si espande
  • Hong Kong - Los Angeles: la rete globale di Interoute si espande

    31 Ago 2015

    di Redazione ZeroUno

    Condividi
Pagina 71 di 149


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di ZeroUno

    Vuoi le news più importanti, gli approfondimenti e le interviste di ZeroUno?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
Cybersecurity
  • shutterstock_2425834311
  • acquisizioni

    Cisco punta su Astrix: perché le identità non umane sono diventate il nuovo fronte della sicurezza

    08 Mag 2026

    di Redazione ZeroUno

    Condividi
- News
  • Card-relatori-1920×1005
  • Webinar

    Nextwork360, Il palinsesto degli eventi 2026 da segnare in agenda

    24 Nov 2025

    di Redazione ZeroUno

    Condividi
Software
    IBM Point of View
  • Asset Management Software
  • SPONSORED STORY

    Come scegliere un Asset Management Software, il pilastro dell’enterprise moderna

    08 Mag 2026

    di Redazione ZeroUno

    Condividi