C

Cybercrime

  • L’addestramento di Ibm Watson contro il crimine informatico
  • L’addestramento di Ibm Watson contro il crimine informatico

    31 Mag 2016

    di Redazione ZeroUno

    Condividi
  • Forrester, ecco le cinque tendenze della sicurezza informatica 2016
  • Forrester, ecco le cinque tendenze della sicurezza informatica 2016

    23 Mag 2016

    di

    Condividi
  • Il ruolo del Ciso nell’identificare i rischi informatici, il parere di Idc
  • Il ruolo del Ciso nell’identificare i rischi informatici, il parere di Idc

    07 Apr 2016

    Condividi
  • La rimozione del malware, le strategie aziendali per la sicurezza informatica
  • La rimozione del malware, le strategie aziendali per la sicurezza informatica

    23 Mar 2016

    di Riccardo Cervelli

    Condividi
  • Ibm Security acquisisce Resilient Systems per rafforzare la propria offerta
  • Ibm Security acquisisce Resilient Systems per rafforzare la propria offerta

    15 Mar 2016

    di Redazione ZeroUno

    Condividi
  • Rapporto Clusit: record di attacchi informatici gravi nel 2015
  • Rapporto Clusit: record di attacchi informatici gravi nel 2015

    08 Mar 2016

    di

    Condividi
  • State of the Internet, tutti i risultati del report Akamai sugli attacchi informatici
  • State of the Internet, tutti i risultati del report Akamai sugli attacchi informatici

    12 Gen 2016

    di

    Condividi
  • Trend Micro: arriva l’anno delle estorsioni “su misura”
  • Trend Micro: arriva l’anno delle estorsioni “su misura”

    08 Gen 2016

    di Valentina Bucci

    Condividi
  • Trend Micro, Il 2016 sarà l’anno delle estorsioni online
  • Trend Micro, Il 2016 sarà l’anno delle estorsioni online

    17 Dic 2015

    di Redazione ZeroUno

    Condividi
  • Cybercrime: il mercato “mimetico” parallelo
  • Cybercrime: il mercato “mimetico” parallelo

    28 Lug 2015

    di Valentina Bucci

    Condividi
  • 2012StefanoUbertiFoppa
  • Essere impresa ai tempi del cybercrime

    03 Apr 2015

    di Stefano Uberti Foppa

    Condividi
  • Ping Identity: guanto di sfida sul mercato italiano
  • Ping Identity: guanto di sfida sul mercato italiano

    25 Mar 2015

    di Riccardo Cervelli

    Condividi
Pagina 15 di 17


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di ZeroUno

    Vuoi le news più importanti, gli approfondimenti e le interviste di ZeroUno?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
PA Digitale
  • competenze_digitali_di_base_zerouno
  • formazione

    Competenze digitali di base: la priorità che l’Italia non può più rimandare

    25 Nov 2025

    di Mattia Lanzarone

    Condividi
CIO & Innovation
  • sovranità digitale CIO
  • Analisi

    La sovranità digitale al centro delle strategie dei CIO nel 2026

    21 Gen 2026

    di Patrizia Licata

    Condividi
TechTarget
  • Michele Mazzarelli (Eni) e Riccardo Perrotta (Unipol)
  • infrastrutture

    Data center come asset strategico, i casi concreti di Eni e Unipol

    20 Gen 2026

    di Mattia Lanzarone

    Condividi