Cybersecurity

Cybersecurity

La cybersecurity è un elemento fondamentale per la protezione dei nostri dati e sistemi digitali. Adottando le misure di sicurezza appropriate e tenendosi aggiornati sulle ultime minacce, possiamo ridurre significativamente il rischio di subire attacchi informatici.
  • Le 10 migliori topologie di network per i data center
  • DATA CENTER

    Le 10 migliori topologie di network per i data center

    10 Nov 2014

    di redazione TechTarget

    Condividi
  • Network security, una rassegna degli strumenti di analisi di nuova generazione
  • SICUREZZA

    Network security, una rassegna degli strumenti di analisi di nuova generazione

    06 Ott 2014

    di redazione TechTarget

    Condividi
  • Malware ibridi: cosa sono e perché minacciano la sicurezza di smartphone e tablet
  • Sicurezza

    Malware ibridi: cosa sono e perché minacciano la sicurezza di smartphone e tablet

    06 Ott 2014

    di redazione TechTarget

    Condividi
  • Siti pericolosi: l'Italia entra nella classifica della navigazione a rischio
  • SICUREZZA

    Siti pericolosi: l'Italia entra nella classifica della navigazione a rischio

    22 Set 2014

    di redazione TechTarget

    Condividi
  • Spyware, come difendersi dai malware non rilevabili come Turla e dintorni
  • SICUREZZA

    Spyware, come difendersi dai malware non rilevabili come Turla e dintorni

    11 Set 2014

    di redazione TechTarget

    Condividi
  • Come pianificare il backup e il ripristino di un ambiente virtuale
  • Virtualizzazione

    Come pianificare il backup e il ripristino di un ambiente virtuale

    29 Ago 2014

    di redazione TechTarget

    Condividi
  • Attacchi alla sicurezza: cronache di un rischio annunciato
  • Sicurezza

    Attacchi alla sicurezza: cronache di un rischio annunciato

    28 Ago 2014

    di Redazione

    Condividi
  • Gestire la rete in-house o in outsourcing?
  • Analisi

    Gestire la rete in-house o in outsourcing?

    13 Ago 2014

    di Vincenzo Zaglio

    Condividi
  • Oltre i confini della sicurezza la sfida è strutturale. McAfee: «Ecco come funzionano gli attacchi»
  • Sicurezza infrastruttura

    Oltre i confini della sicurezza la sfida è strutturale. McAfee: «Ecco come funzionano gli attacchi»

    27 Lug 2014

    di Giuseppe Goglio

    Condividi
  • ZeroUno Webcast: Enterprise Security, il valore di un approccio integrato
  • ZeroUno Webcast: Enterprise Security, il valore di un approccio integrato

    08 Lug 2014

    Condividi
  • Cyber Security: come costruire una strategia
  • Cyber Security: come costruire una strategia

    07 Lug 2014

    di

    Condividi
  • La sicurezza in azienda e le nuove minacce del Web
  • Network security

    La sicurezza in azienda e le nuove minacce del Web

    25 Giu 2014

    di Redazione

    Condividi
Pagina 60 di 64


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di ZeroUno

    Vuoi le news più importanti, gli approfondimenti e le interviste di ZeroUno?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.

Speciale Digital Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Leggi l'articolo Digital360Awards e CIOsumm.it, i momenti salienti
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Leggi l'articolo La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Leggi l'articolo Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Leggi l'articolo Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Leggi l'articolo Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Leggi l'articolo Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Leggi l'articolo Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Leggi l'articolo Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Leggi l'articolo Open Source: collaborazione e innovazione nel caos apparente del software libero 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Leggi l'articolo BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Leggi l'articolo AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Leggi l'articolo Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Leggi l'articolo Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Leggi l'articolo Digital360Awards e CIOsumm.it, i momenti salienti
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Leggi l'articolo La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Leggi l'articolo Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Leggi l'articolo Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Leggi l'articolo Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Leggi l'articolo Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Leggi l'articolo Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Leggi l'articolo Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Leggi l'articolo Open Source: collaborazione e innovazione nel caos apparente del software libero 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Leggi l'articolo BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Leggi l'articolo AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Leggi l'articolo Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Leggi l'articolo Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Networking & Cloud: sicurezza e velocità
  • CradlePoint
  • Tavola Rotonda

    Non solo 5G: presente e futuro delle reti wireless WAN nel business

    21 Gen 2022

    di Marco Schiaffino

    Condividi
AI & Cognitive Computing
  • Shutterstock_2290547767 (1)
  • studio

    Intelligenza artificiale, ecco 4 categorie per quantificare il mercato

    19 Set 2024

    di Redazione

    Condividi
Sicurezza Informatica
  • SASE (Secure Access Service Edge)
  • SPONSORED STORY

    SASE: la rivoluzione della sicurezza e connettività nelle reti aziendali 

    17 Dic 2024

    Condividi