Cybersecurity

Cybersecurity

La cybersecurity è un elemento fondamentale per la protezione dei nostri dati e sistemi digitali. Adottando le misure di sicurezza appropriate e tenendosi aggiornati sulle ultime minacce, possiamo ridurre significativamente il rischio di subire attacchi informatici.
  • Che cosa è il software SIEM e come funziona
  • TECHTARGET

    Software SIEM, cos’è e quando utilizzarlo

    17 Lug 2018

    di Giorgio Fusari - fonte TechTarget

    Condividi
  • applicazioni cloud per la sicurezza
  • TECHTARGET

    Le cinque più importanti applicazioni cloud per la sicurezza

    26 Feb 2018

    di Riccardo Cervelli - Fonte TechTarget

    Condividi
  • Come garantire la sicurezza in un ambiente hybrid cloud
  • TECHTARGET

    Come garantire la sicurezza in un ambiente hybrid cloud

    13 Nov 2017

    di Riccardo Cervelli - Fonte TechTarget

    Condividi
  • Macro malware: il virus che capisce dove si trova (e sa quando rimanere inattivo)
  • TECHTARGET

    Macro malware: il virus che capisce dove si trova (e sa quando rimanere inattivo)

    15 Giu 2017

    di TechTarget

    Condividi
  • Data protection e (in)sicurezza: gli hacker preferiscono l’attacco diretto al server e il phishing
  • Data protection

    Data protection e (in)sicurezza: gli hacker preferiscono l’attacco diretto al server e il phishing

    11 Apr 2017

    di Francesca Carli

    Condividi
  • Come iniziare un progetto di Internet of Things in 4 domande (e 4 risposte)
  • Internet of Things

    Come iniziare un progetto di Internet of Things in 4 domande (e 4 risposte)

    09 Feb 2017

    di TechTarget

    Condividi
  • Cybersecurity nel piano Calenda: perché Industria 4.0 significa anche più sicurezza
  • Industry 4.0

    Cybersecurity nel piano Calenda: perché Industria 4.0 significa anche più sicurezza

    06 Feb 2017

    di Laura Zanotti

    Condividi
  • Crittografia simmetrica e asimmetrica: definizioni, funzioni e differenze
  • TECHTARGET

    Crittografia simmetrica e asimmetrica: definizioni, funzioni e differenze

    16 Gen 2017

    di TechTarget

    Condividi
  • ZOISA: con la Zero Outage Industry Standard Association nasce lo standard per migliorare l’IT
  • infrastruttura IT

    ZOISA: con la Zero Outage Industry Standard Association nasce lo standard per migliorare l’IT

    11 Gen 2017

    di TechTarget

    Condividi
  • Threat intelligence: i 5 errori più comuni (e i consigli degli esperti per evitarli)
  • threat intelligence

    Threat intelligence: i 5 errori più comuni (e i consigli degli esperti per evitarli)

    09 Gen 2017

    di TechTarget

    Condividi
  • Nuovo attacco hacker ai danni di Yahoo: rubati i dati di un milione di account
  • Cybercrime

    Nuovo attacco hacker ai danni di Yahoo: rubati i dati di un milione di account

    02 Gen 2017

    di TechTarget

    Condividi
  • Denial of Service in azienda: come prevenire un attacco DoS?
  • Networking

    Denial of Service in azienda: come prevenire un attacco DoS?

    02 Gen 2017

    di TechTarget

    Condividi
Pagina 11 di 24


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di ZeroUno

    Vuoi le news più importanti, gli approfondimenti e le interviste di ZeroUno?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
Sviluppo Software
  • Antonio Burinato, Direttore Generale di Innovaway
  • BPO

    Il day-after della trasformazione digitale: il Business Process Outsourcing per Innovaway

    18 Nov 2025

    di Annalisa Casali

    Condividi
Analytics
  • AgentOps_agentic_AI
  • Vademecum

    Cos’è AgentOps, il framework che i CIO non possono ignorare

    20 Mag 2026

    di Annalisa Casali

    Condividi
Cybercrime
  • Disegno di un hacker black hat, white hat e gray hat
  • TechTarget Definizione

    Black Hat: significato e classificazione degli hacker (buoni e cattivi)

    24 Mar 2026

    di Marina Perotta e Laura Zanotti - Fonte TechTarget

    Condividi