S

SearchSecurity

  • Mobile Device Management: cosa significa per le aziende italiane lo spiega una survey
  • SURVEY

    Mobile Device Management: cosa significa per le aziende italiane lo spiega una survey

    13 Set 2016

    di Laura Zanotti

    Condividi
  • Gartner: serve una security più agile e orientata al rischio di business
  • Information Security Management

    Gartner: serve una security più agile e orientata al rischio di business

    12 Set 2016

    di Giorgio Fusari

    Condividi
  • Vasco: firma elettronica tra compliance e sicurezza
  • Vasco: firma elettronica tra compliance e sicurezza

    09 Set 2016

    Condividi
  • Proteggere e accelerare le performance dei siti: le esperienze nel settore Finance
  • Proteggere e accelerare le performance dei siti: le esperienze nel settore Finance

    07 Set 2016

    di

    Condividi
  • Data masking: come aiuta le imprese sul fronte compliance
  • Data masking: come aiuta le imprese sul fronte compliance

    07 Set 2016

    di Valentina Bucci

    Condividi
  • Sicurezza e compliance: il primo passo è mettere ordine nei dati...
  • Sicurezza e compliance: il primo passo è mettere ordine nei dati...

    07 Set 2016

    di Valentina Bucci

    Condividi
  • Server blade nei data center: l'architettura a lame attaccata dall'iperconvergenza
  • Iperconvergenza

    Server blade nei data center: l'architettura a lame attaccata dall'iperconvergenza

    07 Set 2016

    di TechTarget

    Condividi
  • Advanced Persistent Threat (Apt): quali strategie di difesa adottare
  • Advanced Persistent Threat (Apt): quali strategie di difesa adottare

    05 Set 2016

    di Luca Di Bari

    Condividi
  • FireEye, indagine sul cybercrime in Europa
  • FireEye, indagine sul cybercrime in Europa

    02 Set 2016

    di Cristina Mazzani

    Condividi
  • Finance, come e perchè affrontare la rivoluzione digitale
  • Finance, come e perchè affrontare la rivoluzione digitale

    31 Ago 2016

    di

    Condividi
  • Strumenti di gestione del CED in 5 linee guida che aiutano a capire cosa scegliere
  • Data center

    Strumenti di gestione del CED in 5 linee guida che aiutano a capire cosa scegliere

    30 Ago 2016

    di TechTarget

    Condividi
  • Protezione dei dati sul cloud: le aziende sono pronte a soddisfare i requisiti richiesti dal GDPR?
  • Privacy

    Protezione dei dati sul cloud: le aziende sono pronte a soddisfare i requisiti richiesti dal GDPR?

    29 Ago 2016

    di TechTarget

    Condividi
Pagina 55 di 126


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di ZeroUno

    Vuoi le news più importanti, gli approfondimenti e le interviste di ZeroUno?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
PA Digitale
  • competenze_digitali_di_base_zerouno
  • formazione

    Competenze digitali di base: la priorità che l’Italia non può più rimandare

    25 Nov 2025

    di Mattia Lanzarone

    Condividi
Internet of Things
  • L'evoluzione verso l'Agentic AIoT sposta il baricentro computazionale dal Cloud alla periferia della rete. Grazie ai chip neuromorfici e alle reti 5G-Advanced, la pipeline di elaborazione raggiunge latenze deterministiche inferiori ai 5ms, abilitando un'automazione adattiva capace di auto-correggersi. In questo scenario, la sovranità del dato e le identità digitali decentralizzate diventano i nuovi pilastri della sicurezza industriale.
  • Tech Trend

    Guida all'Artificial Intelligence of Things (AIoT), verso la machine economy

    21 Mar 2026

    di Marina Perotta e Redazione ZeroUno

    Condividi
Sviluppo Software
  • coding-java-26-oracle-righe-codice
  • sviluppo

    Oracle rilascia Java 26: crittografia avanzata, AI e un ecosistema più governabile

    21 Mar 2026

    di Redazione ZeroUno

    Condividi