S

SearchSecurity

  • sicurezza
  • Attualità

    TXT e-Solutions, come modernizzare la data protection e dimezzare i tempi di backup

    14 Giu 2023

    di Arianna Leonardi

    Condividi
  • vulnerability management
  • TECHTARGET

    Come costruire un programma di gestione delle vulnerabilità vincente

    13 Giu 2023

    di Marta Abbà - Fonte TechTarget

    Condividi
  • zero trust network
  • Sponsored Story

    Come e perché puntare a una strategia di zero trust network

    12 Giu 2023

    Condividi
  • cybersecurity-security-sicurezza-130624173146
  • Attualità

    Le angosce dei CISO, dai dipendenti malintenzionati alla supply chain

    12 Giu 2023

    di Arianna Leonardi

    Condividi
  • sicurezza
  • Attualità

    Cisco: “in Italia serve sicurezza per applicazioni, network e dati”

    06 Giu 2023

    di Marta Abba'

    Condividi
  • backup encryption
  • TECHTARGET

    Backup encryption: come e perché utilizzare la crittografia dei backup per proteggere i dati critici

    01 Giu 2023

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • cybersecurity
  • Attualità

    Kubernetes: la sicurezza va a rilento e potrebbe diventare un problema

    31 Mag 2023

    di Massimiliano Monti

    Condividi
  • ip-crittografia-hacking
  • Technology In Depth

    Crittografia omomorfica completa, un tassello chiave per la crittografia di domani

    30 Mag 2023

    di Giorgio Fusari

    Condividi
  • Cybercrime, come sono organizzati i gruppi hacker? Ecco 3 tipologie
  • News

    Cybercrime, come sono organizzati i gruppi hacker? Ecco 3 tipologie

    29 Mag 2023

    Condividi
  • penetration test
  • Sponsored Story

    Oltre il penetration test: come individuare il reale livello di esposizione agli attacchi cyber

    29 Mag 2023

    Condividi
  • sicurezza delle API cloud
  • TECHTARGET

    Sicurezza delle API cloud: 4 buone pratiche da ricordare

    25 Mag 2023

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • Cyber Resilience: l’approccio Zero Trust è già superato? Ecco le basi per una difesa efficace
  • Attualità

    Cyber Resilience: l’approccio Zero Trust è già superato? Ecco le basi per una difesa efficace

    25 Mag 2023

    di Massimiliano Monti

    Condividi
Pagina 22 di 233


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di ZeroUno

    Vuoi le news più importanti, gli approfondimenti e le interviste di ZeroUno?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.

Speciale Digital Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Leggi l'articolo Digital360Awards e CIOsumm.it, i momenti salienti
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Leggi l'articolo La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Leggi l'articolo Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Leggi l'articolo Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Leggi l'articolo Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Leggi l'articolo Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Leggi l'articolo Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Leggi l'articolo Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Leggi l'articolo Open Source: collaborazione e innovazione nel caos apparente del software libero 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Leggi l'articolo BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Leggi l'articolo AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Leggi l'articolo Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Leggi l'articolo Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Leggi l'articolo Digital360Awards e CIOsumm.it, i momenti salienti
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Leggi l'articolo La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Leggi l'articolo Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Leggi l'articolo Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Leggi l'articolo Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Leggi l'articolo Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Leggi l'articolo Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Leggi l'articolo Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Leggi l'articolo Open Source: collaborazione e innovazione nel caos apparente del software libero 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Leggi l'articolo BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Leggi l'articolo AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Leggi l'articolo Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Leggi l'articolo Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Mobile Security: sicurezza di dati e persone in mobilità
  • grafico che mostra Le differenti sfide percepite in base al ruolo (endpoint o network security decision maker) – Fonte Forrester 2019
  • Tech InDepth

    Endpoint security: cos'è e come garantire la endpoint protection in azienda

    20 Lug 2020

    di Riccardo Cervelli

    Condividi
Video
  • Sicurezza fisica e cyber
  • SPONSORED STORY

    La sicurezza fisica incontra la sicurezza cyber

    16 Lug 2025

    di Marco Schiaffino

    Condividi
Open source per le nuove architetture applicative
  • Edge-computing
  • Tech InDepth

    SUSE: come gestire l’infrastruttura edge con più efficienza e libertà

    13 Dic 2021

    di Redazione

    Condividi