S

SearchSecurity

  • Quando utilizzare Microsoft Hyper-V Replica
  • VIRTUALIZZAZIONE

    Quando utilizzare Microsoft Hyper-V Replica

    22 Set 2014

    di redazione TechTarget

    Condividi
  • F-Secure: proteggere la “vita digitale” e la privacy
  • F-Secure: proteggere la “vita digitale” e la privacy

    17 Set 2014

    di Riccardo Cervelli

    Condividi
  • Gestire il data center? È più facile con gli strumenti di workflow automation
  • DATA CENTER

    Gestire il data center? È più facile con gli strumenti di workflow automation

    17 Set 2014

    di redazione TechTarget

    Condividi
  • Spyware, come difendersi dai malware non rilevabili come Turla e dintorni
  • SICUREZZA

    Spyware, come difendersi dai malware non rilevabili come Turla e dintorni

    11 Set 2014

    di redazione TechTarget

    Condividi
  • Come prevenire lo spyware sui dispositivi mobili
  • SICUREZZA

    Come prevenire lo spyware sui dispositivi mobili

    03 Set 2014

    di redazione TechTarget

    Condividi
  • Anche i crash report possono mettere a rischio la sicurezza
  • SICUREZZA

    Anche i crash report possono mettere a rischio la sicurezza

    03 Set 2014

    di redazione TechTarget

    Condividi
  • Come pianificare il backup e il ripristino di un ambiente virtuale
  • Virtualizzazione

    Come pianificare il backup e il ripristino di un ambiente virtuale

    29 Ago 2014

    di redazione TechTarget

    Condividi
  • Attacchi alla sicurezza: cronache di un rischio annunciato
  • Sicurezza

    Attacchi alla sicurezza: cronache di un rischio annunciato

    28 Ago 2014

    di Redazione ZeroUno

    Condividi
  • Sicurezza, attenzione agli attacchi a "basso profilo"
  • Analisi

    Sicurezza, attenzione agli attacchi a "basso profilo"

    20 Ago 2014

    di Redazione ZeroUno

    Condividi
  • La virtualizzazione dei desktop non è solo una questione di convenienza
  • Virtualization

    La virtualizzazione dei desktop non è solo una questione di convenienza

    18 Ago 2014

    di redazione TechTarget

    Condividi
  • Gestire la rete in-house o in outsourcing?
  • Analisi

    Gestire la rete in-house o in outsourcing?

    13 Ago 2014

    di Vincenzo Zaglio

    Condividi
  • Luci ed ombre dei desktop sul Cloud
  • Virtualizzazione

    Luci ed ombre dei desktop sul Cloud

    12 Ago 2014

    di redazione TechTarget

    Condividi
Pagina 84 di 126


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di ZeroUno

    Vuoi le news più importanti, gli approfondimenti e le interviste di ZeroUno?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
Data Center
  • Shutterstock_2406879875
  • architetture

    Supercomputer quantistico: da IBM la prima architettura che unisce quantum, HPC e AI

    18 Mar 2026

    di Redazione ZeroUno

    Condividi
Organizzazione
    IBM Point of View
  • Francesca Teutonico, Head of Marketing, Growth and Ecosystem di IBM Italia
  • STRATEGIE

    IBM: come trasformare l’innovazione in valore concreto insieme all’ecosistema dei partner

    18 Mar 2026

    di Arianna Leonardi

    Condividi
Cognitive Computing
  • Wall Agentforce Summit Salesforce Milano 2026
  • case history

    AI agentica: le esperienze di Lene (Gruppo Enel), Banca di Asti, Fedegari e Capri Group (Gutteridge e Alcott)

    20 Mar 2026

    di Annalisa Casali

    Condividi