Mappa del sito - Cyber Security 360

Privacy e Dati personali

Token di terze parti, ecco come gestirli alla luce della data protection
GDPR e portabilità dei dati, prospettive future e ostacoli: lo scenario
Videosorveglianza e riconoscimento facciale: linee guida EDPB sull’uso di telecamere intelligenti
Right to repair, i problemi cyber security con le nuove regole europee
Verifiche in ambito privacy, dalle check list ai sistemi esperti: strumenti e consigli pratici
GDPR e coronavirus, in Europa autorità discordanti: ecco le decisioni
GDPR: i 3 errori più diffusi nei comuni italiani e i consigli per evitarli
GDPR e coronavirus, ecco le indicazioni dell'EDPB sul trattamento dei dati personali
La privacy al tempo del coronavirus: suggerimenti per una corretta gestione dei dati personali
DPIA e registro dei trattamenti: metodologie per l’analisi sistematica del rischio di tutti i trattamenti
Privacy e cyber security: approccio multidisciplinare al principio di accountability
Impatto privacy in ambito sanitario, tra interesse alla salute pubblica e diritto alla protezione dati
Il metodo coreano per il contenimento del coronavirus: impatti privacy se venisse applicato in Italia
Tecniche OWASP per la qualità del codice: cosa sono e chi deve applicarle, alla luce del GDPR
GDPR e coronavirus: modalità pratiche per il rilevamento della temperatura dei dipendenti
GDPR, l'informativa privacy: a cosa serve e come farla
Trattamento di dati sanitari dei lavoratori nell’emergenza coronavirus: implicazioni privacy
Tutela della privacy alla prova dello smart working: linee guida
Il trasferimento di dati personali all’estero: le nuove linee guida dell’EDPB
Data protection e Covid-19: regole per la raccolta e il trattamento di dati personali per ragioni sanitarie
California Consumer Privacy Act e GDPR: divergenze e similitudini nelle normative privacy
GDPR, la data protection dei lavoratori: ecco le regole
Data breach, i 5 consigli per gestire la comunicazione dell'incidente
Trasferimento dati verso subresponsabili in Paesi extra UE: le regole del GDPR
Titolare e responsabile del trattamento: differenze operative e nuovi spunti interpretativi
La privacy dopo la fine del rapporto di lavoro: un vademecum per le aziende
Privacy e didattica online al tempo del coronavirus: le indicazioni del Garante
Sito Inps, privacy violata: accessibili i dati altrui. Ecco che è successo
Data protection officer (DPO): analisi e valutazioni per una corretta interpretazione del ruolo
Il GDPR nelle agenzie assicurative: regole per la raccolta e il trattamento dati
Data breach INPS: implicazioni privacy e giuridiche
Controllo della temperatura sui luoghi di lavoro: il GDPR e il ruolo del medico competente
Le analisi dei rischi nel GDPR: regole e metodologie realizzative
Data breach INPS e mezzi di tutela: class action privacy o ricorso plurisoggettivo
Aziende e studi professionali, post Covid-19: soluzioni organizzative e adempimenti da ricordare
Radio analitica: impatti e conseguenze in ambito GDPR delle tecnologie di analisi del Wi-Fi
Data breach INPS: le mancanze culturali che hanno portato alla violazione di dati personali
Notifiche di data breach, tra formalismo e collaborazione: gli approcci delle Autorità di controllo
Telemarketing: gli errori privacy da non commettere nel post emergenza Covid-19
Campagne di awareness e sensibilizzazione su sicurezza e protezione dati: best practice
Diritto all’oblio, un'efficace deindicizzazione delle informazioni personali: linee guida
Liberi professionisti e smart working: la scelta delle piattaforme nel rispetto della protezione dati
Conformità privacy delle PMI: governance dei rischi per una conformità sostanziale
Il ruolo del DPO nell’adozione di una politica BYOD: spunti operativi
Gestione dei diritti degli interessati: il ruolo del DPO
Compliance aziendale GDPR: checklist per il professionista privacy
Trattamento dei dati personali nella fase 2 dell’emergenza Covid-19: raccomandazioni normative
Redazione e aggiornamento del registro dei trattamenti: regole di accountability
Autorizzare, istruire e formare gli operatori che accedono ai dati: profili operativi
Contact tracing e principio di proporzionalità, alla luce delle linee guida dell’EDPS: profili operativi
App Immuni, tra sicurezza e privacy: i presupposti per una reale efficacia del tracciamento
Zoom 5.0, tutte le novità della nuova versione: finalmente più sicurezza e privacy
Casella e-mail del lavoratore tra riservatezza e necessità aziendali: regole di backup e conservazione
Data breach MailUp, coinvolto il responsabile del trattamento: la lezione appresa
Certificazioni in ambito GDPR, ecco il nuovo schema ISDP©10003
App a tutela della privacy: ecco quali sono e come funzionano
Consulenti del lavoro e privacy: i 10 passi per l’adeguamento al GDPR
Documenti cimiteriali e GDPR: le regole per la data retention
Investire in privacy: ecco perché la conformità al GDPR conviene
GDPR, codici di condotta e certificazioni: lo stato dell'arte tra sfide e opportunità
Covid-19, trattamento dati relativi alla salute a fini di ricerca scientifica: linee guida UE
App di tracing, tra volontarietà dell’installazione e consenso al trattamento dati: il quadro
Legittimo interesse: basi normative per definirne la corretta applicazione
Compliance privacy per la gestione dell’emergenza e la ripresa dell’attività lavorativa: linee guida
Consenso e premialità: regole di liceità per i concorsi a premi pagati in dati personali
Cookie e consenso al trattamento dei dati, ecco le nuove linee guida EDPB
Conflitto di interessi del DPO, maxi multa del Garante belga a un'azienda
Privacy e rilevamento della temperatura corporea in Fase 2: regole di accountability
Le tecniche di balancing test a sostegno del legittimo interesse: regole applicative
Privacy by design e contact tracing: cosa ci insegnano le linee guida europee
Privacy e information security: connubio indissolubile a protezione del patrimonio informativo
L’impiego dell’intelligenza artificiale a supporto della compliance aziendale: lo scenario
Cancellazione dei dati: come organizzarla nella pratica, anche alla luce dell’emergenza Covid-19
Qualificazione soggettiva dell'OdV in ambito privacy: autonomi poteri sì, autonoma titolarità no
Fase 2 e GDPR: adempimenti del datore di lavoro e del medico competente
Evitare WhatsApp nella PA, ecco perché
Whistleblowing nel settore privato e privacy: regole di accountability
Dark pattern: cosa sono e il loro rapporto con il GDPR
Covid-19 e app di contact tracing nel mondo: tecnologie e impatti privacy nella lotta al coronavirus
Ruolo del DPO, conflitto di interessi e posizioni incompatibili: best practice
Data breach San Raffaele e le sue password: che ci insegna il nuovo scandalo cyber italiano
Conservazione dei documenti digitali, servono maggiori tutele privacy: che c’è da sapere
Privacy vulnerabile e il nodo del consenso: il quadro attuale e le abitudini da cambiare
E-mail, WhatsApp e la privacy degli utenti: ecco le misure di sicurezza e i fronti critici
Polizze auto Usage-Based Insurance (UBI) e tutela della privacy: come essere compliant con il GDPR
Accountability GDPR, ecco perché è obbligatorio fare formazione sulla privacy
Titolare autonomo o responsabile del trattamento: criteri per l’attribuzione del ruolo
Il trattamento dei dati giudiziari dei dipendenti, ecco tutte le regole
Conciliare il diritto all’oblio con l'informazione: cosa dice la Cassazione
Il trattamento dei dati particolari nelle aziende e nella PA: regole pratiche alla luce del GDPR
GDPR, ecco perché serve adottare un sistema di governance "customizzato"
Modello organizzativo per la protezione dei dati: la guida completa ai ruoli
GDPR e MOG: punti di contatto e divergenze tra accountability e compliance 231
Gare di appalto in sanità: ecco i nuovi requisiti privacy da rispettare
Termocamere e sistemi di rilevamento della temperatura corporea: regole di conformità al GDPR
Il ruolo del DPO nei controlli degli adempimenti Covid-19, in termini di accountability e compliance
Sanzioni e attività ispettive in materia di sanità pubblica: impatto sulla protezione dei dati personali
Il ruolo del DPO nella gestione del rischio connesso al fattore umano: best practice
Rapporti di lavoro: gli errori privacy più comuni commessi dalle aziende
Immuni, quanto è davvero sicura e i consigli per proteggersi da rischi cyber
Organismo di Vigilanza: ruolo privacy e conseguenze pratiche per gli enti
Compliance integrata: la sicurezza informatica affrontata da diversi punti di vista
La gestione dei dati personali nella Pubblica Amministrazione: aspetti legali e di sicurezza informatica
IoT e GDPR: come conciliare l’innovazione con la sicurezza dei dati
Data breach Unicredit, sanzione privacy da 600 mila euro: ecco i motivi
Cookie di terze parti per fini di marketing: linee guida e best practice per il mercato digitale
Dash Cam: tipologie, caratteristiche e modi d’uso nel pieno rispetto del GDPR
Protezione dei dati: nuove regole del Garante UE per un trattamento responsabile e sostenibile
Adtech e marketing digitale: un nuovo trend a tutela dei diritti privacy degli interessati
Diritto all’oblio e deindicizzazione: quadro normativo e regole operative
Cyber security e GDPR: regole di accountability per una efficace data protection
Istanza di ammissione al gratuito patrocinio: la base giuridica del trattamento dati
GDPR e Organismi di monitoraggio: ecco i nuovi requisiti per l'accreditamento
Data breach e accidentalità di una violazione di dati: come prevedere e gestire un incidente
DPIA, ecco come la fanno le istituzioni europee: le best practice nel rapporto dell'EDPS
Privacy Impact Assessment: come fare una valutazione dell’impatto privacy
Addio Privacy Shield, perché è un grosso problema per le aziende e come affrontarlo
Marketing e GDPR, quando gli operatori telefonici violano la privacy
Abolizione del Privacy Shield: impatti pratici ed economici sulle aziende interessate
Produzione del software, ecco perché è importante la formazione GDPR del personale
Ciclo di vita del software, ecco l'impatto del GDPR sul processo di sviluppo
GDPR, il ruolo del DPO nelle multinazionali: cosa dicono le norme
Caduto il Privacy Shield, non ci salveranno le clausole standard: conseguenze normative
Esternalizzazione del processo di chiamate in-bound tramite call center: quali gli adempimenti privacy
Servizi Garmin, finora fuori uso, tornano a funzionare: ecco gli impatti privacy sui nostri dati
Sistemi di videosorveglianza in prossimità degli accessi al luogo di lavoro: impatti privacy
Il responsabile del trattamento stabilito extra UE: ambiti di applicabilità del GDPR
Consulenza web marketing tramite fornitori statunitensi: cosa cambia con l’abolizione del Privacy Shield
Privacy e cyber security, ecco le norme e le misure per proteggere i dati
GDPR e marketing, l'uso delle liste contatti: ecco le regole per non sbagliare
Data retention, le sfide per le imprese alla luce del GDPR
Privacy Shield abolito, ecco cosa devono fare ora le aziende e i privati
Sanzioni GDPR, maglia nera all'Italia nel 2020: ecco errori e sfide da affrontare
Certificatori GDPR, il Garante Privacy detta i requisiti: ecco tutte le regole
La doppia sanzione privacy è possibile, ecco perché: la sentenza di Cassazione
Strutture sanitarie private: accreditamento e compliance GDPR
Android 11, tutte le novità di sicurezza e privacy
Titolare, contitolare e responsabile del trattamento dati: una chiara definizione dei ruoli
Abolizione del Privacy Shield: quale futuro per le norme vincolanti d’impresa (BCR)
Utilizzo dei cookie analitici e consenso degli interessati, ecco le regole
Social media targeting, le linee guida EDPB baluardo di chiarezza per la data economy
Attività di marketing aziendale: ecco perché non è possibile usare i “contatti” dei social network
Attacco ai profili social di Azzolina: ecco perché un data breach dovrebbe preoccupare tutti noi
Monitoraggio dei veicoli in ambito lavorativo: le linee guida irlandesi per un corretto trattamento dati
La sentenza Schrems II e l’evoluzione delle relazioni internazionali in tema di dati personali
iOS 14: tutte le novità per la tutela dei dati personali degli utenti
Normativa privacy, ecco quando si applica anche alle persone giuridiche
Privacy e biometria in ambito lavorativo: legittimità per il rilevamento delle presenze
Servizi di collaboration e uso del cloud, dopo l’abolizione del Privacy Shield: quali scenari
Il nodo “Zoom” e la protezione dei dati: in attesa del Garante europeo, gli spunti per l’Europa digitale
Behavioural Marketing e implicazioni privacy: di cosa parliamo e il ruolo delle parti in gioco
Applicazioni per la gestione dei sistemi di videosorveglianza: le regole di compliance
Dati personali affidati a terzi: i consigli per assicurarli da un eventuale data breach
Conservazione dei dati e sicurezza nazionale: nuove regole europee e criteri operativi
Veicoli connessi: profili di data protection nelle “smart car”
Trasferimento dati oltreoceano dopo Schrems II: un libro bianco a supporto degli operatori
Data protection by design e by default, le linee guida finali dell’EDPB: che c’è da sapere
Referti online violati, policlinico sanzionato: ma restano dubbi sulle regole privacy
Garante privacy, più cautele con big data e AI: indicazioni operative per la medicina d’iniziativa
Direct email marketing e trattamento dei dati: ecco le basi giuridiche
Dati personali, finanziari e fiscali: quanto sono davvero protetti nei rapporti USA-UE
Organizzazione aziendale e privacy audit: cosa fare alla luce del GDPR
DPO nei tribunali, un obbligo disatteso: ecco cosa dice il GDPR
Conduzione degli audit DPO: uno strumento operativo
Registri delle attività di trattamento: buone pratiche per la compilazione
Monetizzazione dei dati, l’iniziativa Amazon Shopper Panel: quali impatti privacy
Garante privacy, il nuovo piano ispettivo: quali lezioni trarre per le aziende
Perdita del dato: non c’è risarcimento per una sua eventuale indisponibilità
Privacy e didattica a distanza: una buona prassi per i DPO degli istituti scolastici
Linee guida sul social media targeting, Facebook chiede di modificarle: quali i possibili impatti sul settore
Cookie: cosa sono, a cosa servono e quali regole privacy seguire
Consenso privacy e cookie wall, le nuove linee guida EDPB: quali impatti
Unione Europea e Regno Unito verso il digital trade deal: lo scenario post-Brexit
Digital advertising e consenso ai cookie: regole operative
Targeting degli utenti sui social media: le linee guida per una corretta protezione dei dati
Data breach Twitter, ora decide l'EDPB: per la prima volta si applica l'articolo 65 GDPR
Data protection by design e by default, best practice e raccomandazioni operative
Coronavirus, come trattare i dati delle persone vulnerabili: le regole
Data transfer extra UE, ecco le raccomandazioni dell'EDPB
La pubblicità personalizzata Apple nel mirino di due ricorsi, ecco le conseguenze
Consenso privacy, l'interessato deve averne pieno controllo: la sentenza europea
Il contact tracing nel contesto aziendale: quadro normativo e limiti di utilizzo
Raccomandazioni EDPB dopo Schrems II: ecco ciò che le aziende devono sapere
Sanzione privacy a Vodafone, perché il telemarketing resta fucina di illeciti
Linee Guida dell’EDPB: esercizio di stile o strumento d’aiuto alla corretta applicazione del GDPR
Consulenza per il GDPR: a che serve e a chi rivolgersi
Sicurezza e conformità normativa, perché è un rapporto complicato e come gestirlo
Lecite le intercettazioni via trojan: la sentenza della Cassazione sui "captatori informatici"
Nuove clausole contrattuali standard per il trasferimento dati extra UE: spunti di riflessione
Modifiche alla normativa privacy del Canada: quali impatti sulle imprese che trattano dati

Ransomware

VPNFilter, il malware dei router che fa male (anche) alle Pmi italiane
Sicurezza delle reti ICS: proteggere i sistemi di controllo industriale con i firewall
IA e machine learning: così le aziende imparano a difendersi dai ransomware
Ransomware GrandCrab: ecco come decodificare i file criptati
Vulnerabilità delle reti 4G/5G e intercettazioni illegali: chi è a rischio
IoT e Medical IoT, gli anelli deboli della sicurezza informatica: che c’è da sapere e come proteggerli
WordPress, basta un commento per compromettere i siti Web: correggiamo la vulnerabilità
Attacco e-mail spoofing: capirlo per difendersi
Sea Turtle, attacco DNS Hijacking contro enti pubblici e società di sicurezza: i dettagli
Pegasus, lo spyware per WhatsApp: tutti i dettagli e come difendersi
BlueKeep, la vulnerabilità che permette di “bucare” un PC Windows anche senza credenziali: i dettagli
HawkEye Keylogger, il malware che prende di mira le reti aziendali: ecco come proteggersi
La truffa del falso CEO: cos’è, come funziona, come difendersi
Concorsi online e vincite facili, allerta phishing e scam: ecco come difendersi
Huawei, vulnerabilità critiche nell’infrastruttura e nelle Web app: a rischio i nostri dati sensibili. I dettagli
URGENT/11, pericolosi zero-day mettono a rischio 2 miliardi di dispositivi IoT: che c’è da sapere
Tecniche di evasione e anti-analisi, le nuove cyber armi dei criminal hacker: ecco come difendersi
Test di intrusione fisica: le soluzioni per migliorare le difese dell’infrastruttura aziendale
Phishing via PEC, la nuova truffa delle finte fatture elettroniche: i consigli per difendersi
Smartphone Android invaso da pubblicità? Ecco il malware xHelper
Buran, il ransomware-as-a-service che cripta tutte le versioni di Windows e Windows Server: i dettagli
Aggiornamenti di sicurezza Microsoft novembre 2019, corretto anche uno zero-day in Internet Explorer
Cookie stuffing, la truffa del marketing di affiliazione: cos’è e come difendersi
MonitorMinor, il super stalkerware che legge le chat e sblocca i dispositivi spiati: i dettagli
Kaiji, il nuovo malware che prende di mira i dispositivi IoT: i dettagli
L’intelligenza artificiale negli attacchi informatici: tecniche offensive e strategie di difesa
Aggiornamenti Microsoft giugno 2020, corretta anche la vulnerabilità SMBleed: i dettagli
Attacco Lamphone, basta una lampadina accesa per spiare le conversazioni: i dettagli
Australia sotto attacco cyber da parte di un attore statale: cosa sappiamo
Rovnix, il bootkit che prende il controllo del PC e registra l’audio del microfono: i dettagli
Alina POS, il malware che usa il protocollo DNS per “contrabbandare” carte di credito
Cryptojacking, l’alternativa più vantaggiosa (per gli hacker) ai ransomware: come difendersi
SIGRed, grave vulnerabilità nel server DNS di Windows corretta con il Patch Tuesday di luglio
Twitter, violati gli account VIP per truffa bitcoin: che cosa sappiamo (e possiamo imparare)
Aggiornamenti di sicurezza Microsoft settembre 2020, corrette 129 vulnerabilità: i dettagli
Smart working a rischio cyber in Italia, ecco i dati e le soluzioni
Maze, il ransomware adesso usa le macchine virtuali per diffondersi: i dettagli
Finta e-mail del direttore dell'Agenzia delle Entrate, ecco la truffa per rubare dati
Settaggi di default per Fortigate VPN, 200mila aziende a rischio: tutti i dettagli
Trojan Glupteba, furto di dati governativi sventato dall’intelligenza artificiale: quale lezione
HEH, la botnet che sta infettando router e dispositivi IoT: che c’è da sapere
Aggiornamenti Microsoft ottobre 2020, corretta anche una criticità nello stack TCP/IP: i dettagli
Kraken, il malware fileless che si nasconde nei servizi di Windows per eludere gli antivirus: i dettagli
Enisa, crescono le minacce cyber: la pandemia porta nuove strategie criminali
Gli insider threat al tempo della COVID-19: l’importanza di un continuo monitoraggio
Ransomware WastedLocker: analisi dettagliata delle tecniche di attacco
La truffa Whatsapp del codice a 6 cifre: così c'è il furto del profilo. Come difendersi
Scoperta una vulnerabilità zero-day in Windows, ancora senza patch: ecco tutti i dettagli
Allerta ransomware contro la sanità pubblica e privata: tutti i dettagli
Phishing e smishing attraverso Google Forms, così ci rubano le credenziali: come difendersi
Tecniche di attacco degli APT: ecco come evolvono e i consigli per contrastarle
Attacchi a doppia estorsione: cosa sono e come contrastarli con una strategia cyber
Ransomware 2.0, l’evoluzione del malware e la tecnica del doppio ricatto: che c’è da sapere
RegretLocker, il ransomware capace di crittografare i dischi virtuali di Windows: i dettagli
Zoom mette un argine agli attacchi zoombombing: ecco le nuove funzioni di sicurezza
Certificazione ECDL IT Security: cos'è, a cosa serve e come ottenerla

Soluzioni aziendali

Cyber security, è il momento dell'educazione civica digitale
ePrivacy, direttive 680 e 681, Gdpr: cosa cambia per dati personali e sicurezza delle comunicazioni
GDPR, cloud computing e sicurezza dei dati: sfide, misure e policy consigliate
Il successo di Industria 4.0 passa anche dalla security
Ransomware Thanatos virus: cos'è e come decriptarlo per ripristinare i file
Analizzare e risolvere i conflitti nello sviluppo software: le metodologie da seguire
Sviluppo sicuro del software, come formalizzarlo: ingegneria dei requisiti
Gestione dei requisiti, adattare lo sviluppo software al contesto: ecco come
Pagamenti digitali: ecco perché servono nuovi standard e più sicurezza
Come funziona il protocollo HTTPS, per la compliance GDPR dell'azienda
Aziende e rischio cyber: cosa sono e perché servono le cyber insurance
Dropbox, Google Drive e il rischio "data breach": così proteggiamo i dati
Change management per la cyber security: come riorganizzare l’azienda
Portabilità dei dati: soluzioni di sicurezza per chi eroga servizi cloud
Servizi in cloud: è corretto adottare le misure di sicurezza del fornitore?
Cyber security e IoT: le soluzioni per proteggere i dispositivi Internet of Things
Navigazione anonima, Darknet e VPN: soluzioni e consigli per l'accesso sicuro a Internet
ICT Security Manager, che fa: ruolo e requisiti, per la sicurezza aziendale
La Blockchain tra opportunità e rischio sicurezza per aziende e PA
Sicurezza in azienda: soluzioni per proteggere i dati in modo consapevole
Onboarding digitale in azienda, acquisire dati in sicurezza: le sfide e il futuro
Security testing: soluzioni e best practice per proteggere gli asset aziendali
Crittografia per le aziende, protette e compliant al Gdpr: ecco come
Cyber security e cyber safety, per difendere le infrastrutture critiche: ecco come
Resilienza, contro gli attacchi informatici: linee guida per le aziende
Security testing e strategie aziendali: prima è necessario aumentare la consapevolezza
Kill Chain, per contrastare gli attacchi informatici: un modello di difesa per le aziende
Commercialisti e GDPR, i consigli per adeguarsi alle nuove regole privacy
Data center aziendale, adesso è più sicuro anche in cloud grazie al GDPR
Internet of things, le soluzioni ai pericoli più comuni nelle aziende
Information security continuous monitoring: le linee guida per una sicurezza "continua"
Internet of Things e sicurezza: le sfide per proteggere il business aziendale
App spia: ecco i servizi offerti dagli spy software (in azienda e non)
Mobile threat defense, trasformare i device mobili da facili prede a strumenti sicuri: le strategie
Self Healing Machine, ripristinare le infrastrutture critiche dopo un attacco: una possibile soluzione
IoT e sicurezza, creare un sistema globale di connessioni sicure: le soluzioni
Industrial IoT e Industry 4.0: best practice per la sicurezza della fabbrica connessa
Sicurezza dei dispositivi e qualità dei dati: i punti cruciali dell’IoT
Rivoluzione IoT e obblighi GDPR, una correlazione fra innovazione e sicurezza
Cybersecurity e intelligenza artificiale: così le aziende possono contrastare ogni minaccia
Log management, gestire i file di log per la sicurezza aziendale: best practice
Ecco le novità GDPR che mettono di più in crisi le aziende
HR e IT, una collaborazione necessaria per proteggere la sicurezza aziendale
Dispositivi IoT: la necessità di raggiungere un elevato livello di sicurezza
Difesa dalle minacce informatiche, ecco i trend per il 2019
Identity and Access Management (Iam), perché passa da qui la nuova sicurezza dei dati aziendali
Intrusion Detection System, cos’è e come attivare la “trappola” per criminal hacker
Kali Linux, la cassetta degli attrezzi del penetration tester: la guida
Sanzione GDPR a Google, monito per le aziende italiane: ecco perché
Come applicare il metodo Agile Scrum al patching nell'IT aziendale
Joomla security, strumenti per mettere in sicurezza il sito aziendale: impariamo ad usarli
Tool OSINT SpiderFoot e Shodan, così li usiamo per trovare informazioni di intelligence e vulnerabilità
OpenBSD, il sistema operativo “secure by default”: la guida
Sicurezza cyber, chiave di business per le aziende: le best practice