S

SearchSecurity

  • Privacy Framework: UE ancora perplessa sulla trasparenza USA
  • News

    Privacy Framework: UE ancora perplessa sulla trasparenza USA

    20 Giu 2023

    di Marta Abba'

    Condividi
  • computer quantistico
  • TECHTARGET

    Computer quantistico: quale sarà il suo impatto sulla crittografia?

    15 Giu 2023

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • vulnerability management
  • TECHTARGET

    Come costruire un programma di gestione delle vulnerabilità vincente

    13 Giu 2023

    di Marta Abbà - Fonte TechTarget

    Condividi
  • cybersecurity-security-sicurezza-130624173146
  • Attualità

    Le angosce dei CISO, dai dipendenti malintenzionati alla supply chain

    12 Giu 2023

    di Arianna Leonardi

    Condividi
  • backup encryption
  • TECHTARGET

    Backup encryption: come e perché utilizzare la crittografia dei backup per proteggere i dati critici

    01 Giu 2023

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • Cybercrime, come sono organizzati i gruppi hacker? Ecco 3 tipologie
  • News

    Cybercrime, come sono organizzati i gruppi hacker? Ecco 3 tipologie

    29 Mag 2023

    Condividi
  • sicurezza delle API cloud
  • TECHTARGET

    Sicurezza delle API cloud: 4 buone pratiche da ricordare

    25 Mag 2023

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • Hybrid Cloud Security
  • Sponsored Story

    Strategie di Hybrid Cloud Security: ecco come implementarla

    24 Mag 2023

    Condividi
  • Gestione della vulnerabilità
  • TECHTARGET

    Gestione della vulnerabilità e gestione del rischio: che cosa sono e quali sono le differenze

    23 Mag 2023

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • Security governance
  • TECHTARGET

    Security Governance Engaged: le linee guida di un governo della sicurezza impegnata

    18 Mag 2023

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • crittografia
  • News

    Attacco alla crittografia in nome della protezione dei minori

    17 Mag 2023

    di Marta Abba'

    Condividi
  • api shadow
  • TECHTARGET

    API shadow: che cosa sono, come rilevarle e controllarne la diffusione

    16 Mag 2023

    di Laura Zanotti - Fonte TechTarget

    Condividi
Pagina 21 di 126


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di ZeroUno

    Vuoi le news più importanti, gli approfondimenti e le interviste di ZeroUno?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
Privacy
    Verisure Point of View
  • sistemi di allarme smart
  • SPONSORED STORY

    Miglior sistema di allarme smart casa: confronto tra fai-da-te, smart home e professionale

    11 Dic 2025

    Condividi
CIO & Innovation
  • collaboration modern workplace
  • CIO & Management

    Consenso nel team: come evitare il conformismo senza perdere coesione

    19 Mar 2026

    di Luca Baiguini

    Condividi
Software
  • Giuseppe Cozzolino
  • l'intervento

    L'open source come fondamento della sovranità digitale: l'approccio di SUSE

    14 Mar 2026

    di Federico Parravicini

    Condividi