L

L'esperto risponde

  • violazione di dati personali esperto tech
  • ESPERTO RISPONDE

    Violazione di dati personali: qual è la procedura giusta per gestire il data breach?

    22 Nov 2018

    di Gaia Rizzato e Marco Rizzi

    Condividi
  • tutela del patrimonio aziendale esperto tech
  • ESPERTO RISPONDE

    Tutela del patrimonio aziendale: come fare a garantire la sicurezza e la conformità normativa?

    20 Nov 2018

    di Gaia Rizzato e Marco Rizzi

    Condividi
  • onboarding digitale esperto tech
  • ESPERTO RISPONDE

    Processo di onboarding digitale: in che modo può garantire l’identificazione certa dei nuovi clienti?

    16 Nov 2018

    di Gaia Rizzato e Marco Rizzi

    Condividi
  • autenticazione a due fattori esperto tech
  • ESPERTO RISPONDE

    Autenticazione a due fattori: è davvero più efficace per garantire l’accesso in sicurezza agli account aziendali?

    14 Nov 2018

    di Gaia Rizzato e Marco Rizzi

    Condividi
  • impronte digitali esperto legal
  • ESPERTO RISPONDE

    Usare l’impronta digitale per l’accesso in azienda: cosa dice la norma sul trattamento dei dati biometrici?

    12 Nov 2018

    di Guglielmo Troiano

    Condividi
  • crittografia per la sicurezza aziendale eperto tech
  • ESPERTO RISPONDE

    Crittografia per la sicurezza aziendale: quali criteri per capire se è davvero necessaria

    08 Nov 2018

    di Gaia Rizzato e Marco Rizzi

    Condividi
  • software per la gestione della privacy esperto tech
  • ESPERTO RISPONDE

    Software per la gestione della privacy: quali criteri seguire nella scelta per non correre rischi?

    05 Nov 2018

    di Gaia Rizzato e Marco Rizzi

    Condividi
  • dispositivi mobile in azienda esperto tech
  • ESPERTO RISPONDE

    Dispositivi mobile in azienda: quali misure tecniche adottare per gestire lo smart working in sicurezza

    02 Nov 2018

    di Gaia Rizzato e Marco Rizzi

    Condividi
  • malware nelle e-mail esperto tech
  • ESPERTO RISPONDE

    Malware che si nascondono nelle e-mail: quali sono i metodi principali per difendersi?

    30 Ott 2018

    di Gaia Rizzato e Marco Rizzi

    Condividi
  • chiavi di crittografia esperto legal
  • ESPERTO RISPONDE

    Chiavi di crittografia sui PC portatili aziendali: a chi spetta il compito di conservarle?

    29 Ott 2018

    di Guglielmo Troiano

    Condividi
Pagina 6 di 9


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
Ransomware
  • Il dataleak di Poltonresofà è un classico esempio del rapporto tra cybersecurity e customer care
  • comunicazione aziendale

    Poltronesofà: la comunicazione in seguito a un attacco è customer care

    04 Dic 2025

    di Giuditta Mosca

    Condividi
Cybersecurity nazionale
  • Cloud,Computing,Technology,With,Server,Room,And,Worker,With,Graphic
  • Il rapporto

    Quel cloud indispensabile che non sappiamo difendere al meglio

    03 Dic 2025

    di Federica Maria Rita Livelli

    Condividi
Corsi cybersecurity
  • Formazione cyber evolutiva
  • l'approfondimento

    Formazione cyber evolutiva: le linee guida per costruire vera consapevolezza

    11 Ago 2025

    di Alessia Valentini

    Condividi