S

SearchSecurity

  • prevenire gli attacchi 
  • TECHTARGET

    Privilege escalation: 6 modi per prevenire gli attacchi 

    20 Dic 2022

    di Marta Abbà - Fonte TechTarget

    Condividi
  • Cybersecurity
  • Attualità

    Cybersecurity, le preoccupazioni dei CISO italiani

    16 Dic 2022

    di Arianna Leonardi

    Condividi
  • DRaaS
  • Lutech Point Of View

    Disaster Recovery As a Service (DRaaS): che cos'è, come funziona e quali sono i vantaggi

    15 Dic 2022

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • Scansione delle vulnerabilità
  • TECHTARGET

    Scansione delle vulnerabilità: i 5 migliori strumenti per i team di sicurezza

    15 Dic 2022

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • Principio del privilegio minimo e zero-trust: quali sono le differenze
  • TECHTARGET

    Principio del privilegio minimo e zero-trust: quali sono le differenze

    14 Dic 2022

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • India Digitale
  • News

    Data privacy e incentivi per data center: l’India vuole essere un’India Digitale

    06 Dic 2022

    di Marta Abba'

    Condividi
  • Microsoft Ignite Zero Trust
  • Attualità

    Microsoft punta su Zero Trust

    06 Dic 2022

    di Massimiliano Monti

    Condividi
  • Managed Detection and Response
  • Attualità

    Managed Detection and Response: la chiave è nelle competenze

    05 Dic 2022

    di Marco Schiaffino

    Condividi
  • multifactor authentication
  • TECHTARGET

    Dalla multifactor authentication al paradigma passwordless: una coraggiosa ma saggia evoluzione 

    01 Dic 2022

    di Marta Abbà - Fonte TechTarget

    Condividi
  • Cyber Risk Index 2022
  • News

    Cyber Risk Index 2022, ecco quante sono state le violazioni dei dati

    29 Nov 2022

    Condividi
  • clusit
  • News

    Rapporto Clusit 2022, ecco l'edizione di fine anno

    22 Nov 2022

    Condividi
  • SAST, DAST e SCA a confronto: le linee guida per i DevSecOps
  • TECHTARGET

    SAST, DAST e SCA a confronto: le linee guida per i DevSecOps

    22 Nov 2022

    di Laura Zanotti - Fonte TechTarget

    Condividi
Pagina 30 di 235


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di ZeroUno

    Vuoi le news più importanti, gli approfondimenti e le interviste di ZeroUno?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
Cybercrime
  • data disaster recovery
  • analisi

    Minacce IT 2025: credenziali, patch e phishing restano i punti deboli

    18 Apr 2025

    di Redazione

    Condividi
CIO & Innovation
  • Mariano Corso, Responsabile Scientifico dell’Osservatorio Digital Transformation Academy
  • budget ICT

    Innovazione "pragmatica": così le imprese stanno ridefinendo priorità e investimenti IT

    12 Dic 2025

    di Mattia Lanzarone

    Condividi
Analytics
  • image
  • l'EVENTO

    AI sovrana, supercalcolo e networking smart: la scommessa di HPE Italy

    10 Dic 2025

    di Annalisa Casali

    Condividi