Cybersecurity

Cybersecurity

La cybersecurity è un elemento fondamentale per la protezione dei nostri dati e sistemi digitali. Adottando le misure di sicurezza appropriate e tenendosi aggiornati sulle ultime minacce, possiamo ridurre significativamente il rischio di subire attacchi informatici.
  • Alcune considerazioni di base sulla sicurezza degli endpoint nel cloud
  • Analisi

    Alcune considerazioni di base sulla sicurezza degli endpoint nel cloud

    17 Lug 2013

    di redazione TechTarget

    Condividi
  • Inefficaci i test di penetrazione automatici della rete
  • Analisi

    Inefficaci i test di penetrazione automatici della rete

    16 Lug 2013

    di redazione TechTarget

    Condividi
  • Le metriche di sicurezza? Non servono a far comprendere meglio i rischi al management
  • Report

    Le metriche di sicurezza? Non servono a far comprendere meglio i rischi al management

    16 Lug 2013

    di redazione TechTarget

    Condividi
  • Modello "zero fiducia" chiave per il successo delle strategie di sicurezza
  • Analisi

    Modello "zero fiducia" chiave per il successo delle strategie di sicurezza

    13 Giu 2013

    di redazione TechTarget

    Condividi
  • Violazione dei dati: il peso dei danni all'immagine sui costi totali
  • Analisi

    Violazione dei dati: il peso dei danni all'immagine sui costi totali

    09 Giu 2013

    di redazione TechTarget

    Condividi
  • Mancano soluzioni robuste di sicurezza delle reti
  • Analisi

    Mancano soluzioni robuste di sicurezza delle reti

    04 Giu 2013

    di redazione TechTarget

    Condividi
  • Siti web sempre più sicuri
  • Report

    Siti web sempre più sicuri

    03 Mag 2013

    di redazione TechTarget

    Condividi
  • I diversi approcci alla protezione dei desktop virtuali
  • Analisi

    I diversi approcci alla protezione dei desktop virtuali

    24 Apr 2013

    di redazione TechTarget

    Condividi
  • Accesso remoto, le acque torbide del BYOD
  • Sicurezza

    Accesso remoto, le acque torbide del BYOD

    18 Apr 2013

    di redazione TechTarget

    Condividi
  • Esplode l'Identity Access Management, trainato da cloud e social
  • IT Security

    Esplode l'Identity Access Management, trainato da cloud e social

    11 Apr 2013

    di Daniele Lazzarin

    Condividi
  • Sicurezza meglio host o network based?
  • Report

    Sicurezza meglio host o network based?

    08 Apr 2013

    di redazione TechTarget

    Condividi
  • Utenti inesperti e mobilità intensificano le minacce
  • Analisi

    Utenti inesperti e mobilità intensificano le minacce

    30 Nov 2012

    di redazione TechTarget

    Condividi
Pagina 62 di 65


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di ZeroUno

    Vuoi le news più importanti, gli approfondimenti e le interviste di ZeroUno?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
Storage Server Networking
  • Shutterstock_2355783899
  • guide

    Costruire le basi dell'AI, una guida alle infrastrutture

    21 Gen 2025

    di Federica Maria Rita Livelli

    Condividi
Blockchain
  • Conformità Blockchain
  • SPONSORED STORY

    Blockchain e conformità: garantire il rispetto delle normative e migliorare le prestazioni

    26 Giu 2025

    Condividi
Business Intelligence
    Gft Point of View
  • Software delivery
  • SPONSORED STORY

    Accelerare la software delivery con l’AI: come GFT trasforma la software factory con Wynxx

    17 Dic 2025

    di Laura Zanotti

    Condividi