S

SearchSecurity

  • sabotaggio informatico
  • TECHTARGET

    I modelli comportamentali per identificare e prevenire le minacce interne

    08 Mar 2018

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • ip-crittografia-hacking
  • TECHTARGET

    Proprietà intellettuale: electronic design a rischio

    28 Feb 2018

    di Riccardo Cervelli - Fonte TechTarget

    Condividi
  • applicazioni cloud per la sicurezza
  • TECHTARGET

    Le cinque più importanti applicazioni cloud per la sicurezza

    26 Feb 2018

    di Riccardo Cervelli - Fonte TechTarget

    Condividi
  • GRC (Governance, Risk management e Compliance)
  • TECHTARGET

    Come integrare correttamente un programma GRC

    22 Feb 2018

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • Soluzioni GRC - Governance Risc Compliance
  • TECHTARGET

    Business più sicuro con suite GRC più intelligenza artificiale

    30 Gen 2018

    di Riccardo Cervelli - Fonte TechTarget

    Condividi
  • Blockchain, un pilastro per rendere sicure le trasformazioni digitali
  • TECHTARGET

    Blockchain, un pilastro per rendere sicure le trasformazioni digitali

    24 Gen 2018

    di Giorgio Fusari - fonte TechTarget

    Condividi
  • Come prevenire attacchi alle password ed exploit a esse collegati
  • TECHTARGET

    Password: la protezione dell’IT inizia da qui

    23 Gen 2018

    di Riccardo Cervelli - Fonte TechTarget

    Condividi
  • Code review, un esame che può servire per esportare software
  • TECHTARGET

    Code review, un esame che può servire per esportare software

    17 Gen 2018

    di Riccardo Cervelli - Fonte TechTarget

    Condividi
  • PMI sicure come le grandi imprese per vincere il cybercrime
  • Prospettive

    PMI sicure come le grandi imprese per vincere il cybercrime

    07 Dic 2017

    di Elisabetta Bevilacqua

    Condividi
  • Cybersecurity chiama network fabric: come cambiano approcci e protocolli di riferimento
  • TECHTARGET

    Cybersecurity chiama network fabric: come cambiano approcci e protocolli di riferimento

    28 Nov 2017

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • Soluzioni per il backup dei dati in Cloud
  • TECHTARGET

    Backup dei dati in cloud: come impostare strumenti e servizi

    22 Nov 2017

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • Come garantire la sicurezza in un ambiente hybrid cloud
  • TECHTARGET

    Come garantire la sicurezza in un ambiente hybrid cloud

    13 Nov 2017

    di Riccardo Cervelli - Fonte TechTarget

    Condividi
Pagina 44 di 126


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di ZeroUno

    Vuoi le news più importanti, gli approfondimenti e le interviste di ZeroUno?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
IoT
  • robot umanoidi
  • L’opinione

    Il potenziale dei robot umanoidi nell'industria

    13 Nov 2025

    di Malte Janßen

    Condividi
Software
  • Giuseppe Cozzolino
  • l'intervento

    L'open source come fondamento della sovranità digitale: l'approccio di SUSE

    14 Mar 2026

    di Federico Parravicini

    Condividi
Data Center
  • Shutterstock_2406879875
  • architetture

    Supercomputer quantistico: da IBM la prima architettura che unisce quantum, HPC e AI

    18 Mar 2026

    di A cura della redazione

    Condividi