Mappa del sito - Cyber Security 360

Privacy e Dati personali

Servizi Garmin, finora fuori uso, tornano a funzionare: ecco gli impatti privacy sui nostri dati
Sistemi di videosorveglianza in prossimità degli accessi al luogo di lavoro: impatti privacy
Il responsabile del trattamento stabilito extra UE: ambiti di applicabilità del GDPR
Consulenza web marketing tramite fornitori statunitensi: cosa cambia con l’abolizione del Privacy Shield
Privacy e cyber security, ecco le norme e le misure per proteggere i dati
GDPR e marketing, l'uso delle liste contatti: ecco le regole per non sbagliare
Data retention, le sfide per le imprese alla luce del GDPR
Privacy Shield abolito, ecco cosa devono fare ora le aziende e i privati
Sanzioni GDPR, maglia nera all'Italia nel 2020: ecco errori e sfide da affrontare
Certificatori GDPR, il Garante Privacy detta i requisiti: ecco tutte le regole
La doppia sanzione privacy è possibile, ecco perché: la sentenza di Cassazione
Strutture sanitarie private: accreditamento e compliance GDPR
Android 11, tutte le novità di sicurezza e privacy
Titolare, contitolare e responsabile del trattamento dati: una chiara definizione dei ruoli
Abolizione del Privacy Shield: quale futuro per le norme vincolanti d’impresa (BCR)
Utilizzo dei cookie analitici e consenso degli interessati, ecco le regole
Social media targeting, le linee guida EDPB baluardo di chiarezza per la data economy
Attività di marketing aziendale: ecco perché non è possibile usare i “contatti” dei social network
Attacco ai profili social di Azzolina: ecco perché un data breach dovrebbe preoccupare tutti noi
Monitoraggio dei veicoli in ambito lavorativo: le linee guida irlandesi per un corretto trattamento dati
La sentenza Schrems II e l’evoluzione delle relazioni internazionali in tema di dati personali
iOS 14: tutte le novità per la tutela dei dati personali degli utenti
Normativa privacy, ecco quando si applica anche alle persone giuridiche
Privacy e biometria in ambito lavorativo: legittimità per il rilevamento delle presenze
Servizi di collaboration e uso del cloud, dopo l’abolizione del Privacy Shield: quali scenari
Il nodo “Zoom” e la protezione dei dati: in attesa del Garante europeo, gli spunti per l’Europa digitale
Behavioural Marketing e implicazioni privacy: di cosa parliamo e il ruolo delle parti in gioco
Applicazioni per la gestione dei sistemi di videosorveglianza: le regole di compliance
Dati personali affidati a terzi: i consigli per assicurarli da un eventuale data breach
Conservazione dei dati e sicurezza nazionale: nuove regole europee e criteri operativi
Veicoli connessi: profili di data protection nelle “smart car”
Trasferimento dati oltreoceano dopo Schrems II: un libro bianco a supporto degli operatori
Data protection by design e by default, le linee guida finali dell’EDPB: che c’è da sapere
Referti online violati, policlinico sanzionato: ma restano dubbi sulle regole privacy
Garante privacy, più cautele con big data e AI: indicazioni operative per la medicina d’iniziativa
Direct email marketing e trattamento dei dati: ecco le basi giuridiche
Dati personali, finanziari e fiscali: quanto sono davvero protetti nei rapporti USA-UE
Organizzazione aziendale e privacy audit: cosa fare alla luce del GDPR
DPO nei tribunali, un obbligo disatteso: ecco cosa dice il GDPR
Conduzione degli audit DPO: uno strumento operativo
Registri delle attività di trattamento: buone pratiche per la compilazione
Monetizzazione dei dati, l’iniziativa Amazon Shopper Panel: quali impatti privacy
Garante privacy, il nuovo piano ispettivo: quali lezioni trarre per le aziende
Perdita del dato: non c’è risarcimento per una sua eventuale indisponibilità
Privacy e didattica a distanza: una buona prassi per i DPO degli istituti scolastici
Linee guida sul social media targeting, Facebook chiede di modificarle: quali i possibili impatti sul settore
Cookie: cosa sono, a cosa servono e quali regole privacy seguire
Consenso privacy e cookie wall, le nuove linee guida EDPB: quali impatti
Unione Europea e Regno Unito verso il digital trade deal: lo scenario post-Brexit
Digital advertising e consenso ai cookie: regole operative
Targeting degli utenti sui social media: le linee guida per una corretta protezione dei dati
Data breach Twitter, ora decide l'EDPB: per la prima volta si applica l'articolo 65 GDPR
Data protection by design e by default, best practice e raccomandazioni operative
Coronavirus, come trattare i dati delle persone vulnerabili: le regole
Data transfer extra UE, ecco le raccomandazioni dell'EDPB
La pubblicità personalizzata Apple nel mirino di due ricorsi, ecco le conseguenze
Consenso privacy, l'interessato deve averne pieno controllo: la sentenza europea
Il contact tracing nel contesto aziendale: quadro normativo e limiti di utilizzo
Raccomandazioni EDPB dopo Schrems II: ecco ciò che le aziende devono sapere
Sanzione privacy a Vodafone, perché il telemarketing resta fucina di illeciti
Linee Guida dell’EDPB: esercizio di stile o strumento d’aiuto alla corretta applicazione del GDPR
Consulenza per il GDPR: a che serve e a chi rivolgersi
Sicurezza e conformità normativa, perché è un rapporto complicato e come gestirlo
Lecite le intercettazioni via trojan: la sentenza della Cassazione sui "captatori informatici"
Nuove clausole contrattuali standard per il trasferimento dati extra UE: spunti di riflessione
L'informativa privacy “nutrition label” di Apple: ecco perché si impone più trasparenza agli sviluppatori di app
I quattro step per trasferire dati extra UE in modo corretto: ecco le indicazioni dell'EDPB
GDPR, l'approccio privacy basato sul rischio: come funziona e le misure da adottare
GDPR per sviluppatori, come applicare la privacy by design: ecco le regole
Modifiche alla normativa privacy del Canada: quali impatti sulle imprese che trattano dati
Uffici stampa e social network: un’esigenza di tutela dei dati personali degli utenti
Microsoft, i nuovi impegni privacy alla luce delle raccomandazioni EDPB: quali scenari
Data Governance Act, le aziende risparmieranno miliardi: ecco gli obiettivi
California Privacy Rights Act, le estensioni della legge privacy californiana e le lezioni del GDPR
Cambio SIM più sicuro, contro le frodi: le nuove regole Agcom
Wi-Fi pubblico free, cosa chiede il Garante Privacy ad Agid
Lei Geral de Proteção de Dados, le novità della nuova legge privacy brasiliana e le lezioni del GDPR
Privacy a scuola, ecco le linee guida del Consiglio d’Europa sul trattamento dati dei minori
Privacy nel settore marketing, come fare la DPIA: la guida dello IAB
Diritto alla deindicizzazione, vanno rimossi i link privi di interesse pubblico: cosa dice il Garante privacy
Privacy e videosorveglianza: ecco gli obblighi del titolare del trattamento
Cashback e Lotteria scontrini, i rischi privacy che tutti sottovalutano
Verifica dei responsabili del trattamento: modalità operative
Cyber security, Europa e Italia spendono troppo poco: i dati
Clausole contrattuali standard per i rapporti tra titolare e responsabile: la nuova bozza europea
Google-Fitbit: arriva il sì all’acquisizione dalla Commissione UE, ma con importanti limitazioni privacy
Cookie e strumenti di tracciamento: proposte e considerazioni sulle linee guida del Garante
Limitazioni ai diritti degli interessati: le regole nelle nuove linee guida EDPB
Google Privacy Sandbox, conciliare profilazione e privacy sbarazzandosi dei cookie
Smart working: che c’è da fare per lavorare in sicurezza da remoto
WhatsApp, perché l'informativa privacy 2021 preoccupa Garante privacy, utenti ed esperti
Cookie e privacy, il Garante ritocca le regole: ecco cosa potrebbe cambiare
GDPR e Brexit: cosa cambia per il trasferimento dati con l’uscita del Regno Unito dalla UE
TikTok: stretta sui minori, ma i problemi privacy restano
Antitrust e privacy: tutti i problemi del mercato pubblicitario online
Whatsapp, gli errori della nuova privacy policy: interviene il Garante Privacy
Cassazione, il backup dei dati effettuato dall’ex socio è accesso abusivo a sistema informatico
Illecito trattamento dei dati, come valutare se si ha diritto al risarcimento
Cyber security risk management in azienda, come funziona il modello cooperativo
Data breach: un approccio metodico per la corretta gestione delle violazioni dati
Il nuovo registro delle opposizioni contro gli abusi privacy, ecco l'attuale testo
TikTok, come tutelare i minori: fronti privacy e penali aperti
Social e minori, un provvedimento italiano non basta: ecco il contesto necessario
Grindr, privacy a rischio: verso multa da 10 milioni di euro in Norvegia
Clausole contrattuali standard, quante lacune: ecco i pareri dei Garanti privacy UE
La privacy dopo il coronavirus, ecco le priorità secondo il Garante europeo
Credential stuffing e mancato contrasto al furto dati online: la CNIL sanziona i gestori di un sito Web
Notifica di data breach: le regole dell’EDPB per la gestione di attacchi ransomware
Clubhouse, dati personali a rischio: perché c'è poca tutela degli utenti
TikTok blocca gli under 13 e valuta uso dell'AI per verificare l'età
La nomina del DPO: ecco perché è una leva competitiva per il business aziendale
TuPassi: perché la sanzione del Garante privacy è un monito per gli sviluppatori software
Safer Internet Day, la Rete che vogliamo alla luce della pandemia
Clubhouse, il Garante chiede chiarimenti sui problemi privacy dell’app: i punti più controversi
Lead Generation, usare le chatbot conformi al GDPR: regole tecniche e normative
Regolamento ePrivacy, il Consiglio UE dà l'ok al nuovo testo: ecco cosa cambia
Iscrizione ad una newsletter: non sempre è vincolata alla richiesta specifica di consenso
Data protection by design e by default: buone pratiche per una corretta attuazione
Sistema di limitazione dell’accesso ai dati: come realizzarlo a norma di legge
Sanità, dati dei pazienti a persone sbagliate: sanzioni del Garante privacy
Privacy e adesione alla campagna vaccinale anti-Covid, gli impatti: il caso delle "spillette"
Trattamento dati, i dark pattern sempre più nel mirino USA e UE: un confronto normativo
Regolamento e-Privacy, quali scenari per l’uso dei servizi di comunicazione elettronica
Sentenza Schrems II, gli impatti per Governi e imprese: ecco cosa è cambiato
DPO, requisiti e compiti operativi in azienda: il vademecum
Vaccini e privacy nel contesto lavorativo: delucidazioni del Garante sul trattamento dati
Standard, i sistemi di gestione integrati e multinorma: ecco come funzionano
Decisione di adeguatezza sulla protezione dati per il Regno Unito: i possibili scenari
Conservazione dati di traffico da parte degli operatori tlc: i paletti della Corte di Giustizia UE
Pseudonimizzazione e GDPR: le difficoltà tecniche e applicative per le aziende
Google, addio al tracciamento pubblicitario: privacy salva oppure no
Digital Services Act e Digital Markets Act, bene ma con più tutele: le opinioni del Garante privacy europeo
WEC, il tool dell’EDPS per la verifica della conformità GDPR dei siti Web: cos’è e come funziona
Team DPO: un approccio olistico alla compliance GDPR aziendale
Disaster Recovery, cosa impariamo dal caso OVH
Se la PA viola il GDPR: il caso delle sanzioni a Mise, Regione Lazio e Inps
Gestione privacy nella PA, il caso Ufficio Marchi e Brevetti: ecco i problemi
Direttiva NIS 2, le raccomandazioni dell'EDPS: focus su crittografia end-to-end e cooperazione tra autorità
Certificazione privacy: cos’è, cosa significa adottarne una e come ottenerla
Smart speaker, le linee guida EDPB: focus su trasparenza e base giuridica del trattamento
Virginia Consumer Data Protection Act (CDPA): quali obblighi di protezione dati per le aziende hi-tech
Gli estremi della carta di credito non tutelano dal phishing: in caso di truffa scatta il rimborso della banca
Dark pattern, come evitarli per la tutela dei consumatori europei e dei loro dati personali
Tutela dell'identità digitale, ecco perché la cancellazione del profilo Facebook può essere risarcita
Digital Services Act e trattamento dei dati personali: regole per una maggiore tutela delle persone
Certificato verde digitale, come funziona e quali sono gli impatti privacy
Oscuramento dei dati personali nei provvedimenti giudiziari: norme e regole operative
Adempimenti di compliance GDPR: cosa devono sapere le aziende
Vaccini Covid-19: il datore di lavoro non può chiedere conferma ai dipendenti dell’avvenuta vaccinazione
Servizi DEM e marketing, dopo il caso Mailchimp: verifichiamo la compliance privacy dei fornitori
Scuole e asili: regole privacy per il corretto trattamento dei dati personali
Le app ZTL e Tupassi violano il GDPR: il Garante privacy non perdona, Roma Capitale deve pagare
Certificazione del trattamento dati per i fornitori di servizi: un’opportunità per tutti
GDPR e cyber security: le regole normative e le misure tecniche
Uso di dati personali per scoring creditizio: dall’Austria un avvertimento per banche e servizi marketing
Come cambia la privacy in Cina per le app: ecco le nuove regole della data protection
Fashion e privacy: le implicazioni data protection sul mondo della moda
Data breach, dalla teoria alla pratica: i 18 casi dell'EDPB con analisi del rischio e obblighi
Certificazione sul trattamento dati, accordo Garante-Accredia: nuove garanzie per aziende, PA e cittadini
La certificazione di cybersecurity nella legge delega 2019-2020: il nuovo testo
GDPR, una protezione tra rischi e pericoli per le persone fisiche e per l’economia
Facebook, pubblici i dati di 36 milioni di italiani: come possiamo difenderci
Addio ai cookie di terze parti: ecco le nuove strategie di promozione dei brand
Certificato vaccinale, tutti i fronti critici privacy: ecco le richieste dei Garanti europei
Colloqui dei detenuti via Skype, poca privacy: l'allarme dei Garanti
Telecamere di videosorveglianza: regole di accountability e minimizzazione dei dati

Ransomware

VPNFilter, il malware dei router che fa male (anche) alle Pmi italiane
Sicurezza delle reti ICS: proteggere i sistemi di controllo industriale con i firewall
IA e machine learning: così le aziende imparano a difendersi dai ransomware
Ransomware GrandCrab: ecco come decodificare i file criptati
Vulnerabilità delle reti 4G/5G e intercettazioni illegali: chi è a rischio
IoT e Medical IoT, gli anelli deboli della sicurezza informatica: che c’è da sapere e come proteggerli
WordPress, basta un commento per compromettere i siti Web: correggiamo la vulnerabilità
Attacco e-mail spoofing: capirlo per difendersi
Sea Turtle, attacco DNS Hijacking contro enti pubblici e società di sicurezza: i dettagli
Pegasus, lo spyware per WhatsApp: tutti i dettagli e come difendersi
BlueKeep, la vulnerabilità che permette di “bucare” un PC Windows anche senza credenziali: i dettagli
HawkEye Keylogger, il malware che prende di mira le reti aziendali: ecco come proteggersi
La truffa del falso CEO: cos’è, come funziona, come difendersi
Concorsi online e vincite facili, allerta phishing e scam: ecco come difendersi
Huawei, vulnerabilità critiche nell’infrastruttura e nelle Web app: a rischio i nostri dati sensibili. I dettagli
URGENT/11, pericolosi zero-day mettono a rischio 2 miliardi di dispositivi IoT: che c’è da sapere
Tecniche di evasione e anti-analisi, le nuove cyber armi dei criminal hacker: ecco come difendersi
Test di intrusione fisica: le soluzioni per migliorare le difese dell’infrastruttura aziendale
Phishing via PEC, la nuova truffa delle finte fatture elettroniche: i consigli per difendersi
Smartphone Android invaso da pubblicità? Ecco il malware xHelper
Buran, il ransomware-as-a-service che cripta tutte le versioni di Windows e Windows Server: i dettagli
Aggiornamenti di sicurezza Microsoft novembre 2019, corretto anche uno zero-day in Internet Explorer
Cookie stuffing, la truffa del marketing di affiliazione: cos’è e come difendersi
MonitorMinor, il super stalkerware che legge le chat e sblocca i dispositivi spiati: i dettagli
Kaiji, il nuovo malware che prende di mira i dispositivi IoT: i dettagli
L’intelligenza artificiale negli attacchi informatici: tecniche offensive e strategie di difesa
Aggiornamenti Microsoft giugno 2020, corretta anche la vulnerabilità SMBleed: i dettagli
Attacco Lamphone, basta una lampadina accesa per spiare le conversazioni: i dettagli
Australia sotto attacco cyber da parte di un attore statale: cosa sappiamo
Rovnix, il bootkit che prende il controllo del PC e registra l’audio del microfono: i dettagli
Alina POS, il malware che usa il protocollo DNS per “contrabbandare” carte di credito
Cryptojacking, l’alternativa più vantaggiosa (per gli hacker) ai ransomware: come difendersi
SIGRed, grave vulnerabilità nel server DNS di Windows corretta con il Patch Tuesday di luglio
Twitter, violati gli account VIP per truffa bitcoin: che cosa sappiamo (e possiamo imparare)
Aggiornamenti di sicurezza Microsoft settembre 2020, corrette 129 vulnerabilità: i dettagli
Smart working a rischio cyber in Italia, ecco i dati e le soluzioni
Maze, il ransomware adesso usa le macchine virtuali per diffondersi: i dettagli
Finta e-mail del direttore dell'Agenzia delle Entrate, ecco la truffa per rubare dati
Settaggi di default per Fortigate VPN, 200mila aziende a rischio: tutti i dettagli
Trojan Glupteba, furto di dati governativi sventato dall’intelligenza artificiale: quale lezione
HEH, la botnet che sta infettando router e dispositivi IoT: che c’è da sapere
Aggiornamenti Microsoft ottobre 2020, corretta anche una criticità nello stack TCP/IP: i dettagli
Kraken, il malware fileless che si nasconde nei servizi di Windows per eludere gli antivirus: i dettagli
Enisa, crescono le minacce cyber: la pandemia porta nuove strategie criminali
Gli insider threat al tempo della COVID-19: l’importanza di un continuo monitoraggio
Ransomware WastedLocker: analisi dettagliata delle tecniche di attacco
La truffa Whatsapp del codice a 6 cifre: così c'è il furto del profilo. Come difendersi
Scoperta una vulnerabilità zero-day in Windows, ancora senza patch: ecco tutti i dettagli
Allerta ransomware contro la sanità pubblica e privata: tutti i dettagli
Phishing e smishing attraverso Google Forms, così ci rubano le credenziali: come difendersi
Tecniche di attacco degli APT: ecco come evolvono e i consigli per contrastarle
Attacchi a doppia estorsione: cosa sono e come contrastarli con una strategia cyber
Ransomware 2.0, l’evoluzione del malware e la tecnica del doppio ricatto: che c’è da sapere
RegretLocker, il ransomware capace di crittografare i dischi virtuali di Windows: i dettagli
Zoom mette un argine agli attacchi zoombombing: ecco le nuove funzioni di sicurezza
IoT, cosa succede se smart non è anche sicuro: tutti i rischi dell'iper connessione
Trickbot, ritorna il virus che infetta i BIOS/UEFI: tutto quello che c’è da sapere
Oscorp, il malware per Android che prende il controllo dello smartphone e ruba credenziali
Phishing Amazon su Signal, torna la truffa che regala un iPhone e ruba dati bancari
Rapporto Clusit 2021: +14% di attacchi di spionaggio cyber, nel mirino i vaccini Covid-19
Aggiornamenti di sicurezza Android marzo 2021, corrette 37 vulnerabilità: installiamo le patch
Con una JPEG nascosta negli store online ci rubano i dati della carta di credito: i dettagli
CopperStealer, il malware che ruba account Google, Apple, Amazon e Facebook: che c’è da sapere
"Verifica Postepay", la truffa corre su sms rubando soldi e dati
System Update, il malware nascosto in un finto aggiornamento Android: che c’è da sapere
Microsoft Exchange, analisi dell’attacco: ecco perché le patch potrebbero non bastare
Attacco Email account compromise (EAC): cos’è, come funziona, consigli per difendersi
Aggiornamenti Android aprile 2021: ecco come mettere in sicurezza i dispositivi
Come ci rubano i soldi dal conto grazie a SIM swap e nostri dati (anche presi da Facebook, Linkedin)

Soluzioni aziendali

Sicurezza delle reti aziendali, quale approccio per il Gdpr
Cyber security, è il momento dell'educazione civica digitale
ePrivacy, direttive 680 e 681, Gdpr: cosa cambia per dati personali e sicurezza delle comunicazioni
GDPR, cloud computing e sicurezza dei dati: sfide, misure e policy consigliate
Il successo di Industria 4.0 passa anche dalla security
Ransomware Thanatos virus: cos'è e come decriptarlo per ripristinare i file
Analizzare e risolvere i conflitti nello sviluppo software: le metodologie da seguire
Sviluppo sicuro del software, come formalizzarlo: ingegneria dei requisiti
Gestione dei requisiti, adattare lo sviluppo software al contesto: ecco come
Pagamenti digitali: ecco perché servono nuovi standard e più sicurezza
Come funziona il protocollo HTTPS, per la compliance GDPR dell'azienda
Aziende e rischio cyber: cosa sono e perché servono le cyber insurance
Dropbox, Google Drive e il rischio "data breach": così proteggiamo i dati
Change management per la cyber security: come riorganizzare l’azienda
Portabilità dei dati: soluzioni di sicurezza per chi eroga servizi cloud
Servizi in cloud: è corretto adottare le misure di sicurezza del fornitore?
Cyber security e IoT: le soluzioni per proteggere i dispositivi Internet of Things
Navigazione anonima, Darknet e VPN: soluzioni e consigli per l'accesso sicuro a Internet
ICT Security Manager, che fa: ruolo e requisiti, per la sicurezza aziendale
La Blockchain tra opportunità e rischio sicurezza per aziende e PA
Sicurezza in azienda: soluzioni per proteggere i dati in modo consapevole
Onboarding digitale in azienda, acquisire dati in sicurezza: le sfide e il futuro
Security testing: soluzioni e best practice per proteggere gli asset aziendali
Crittografia per le aziende, protette e compliant al Gdpr: ecco come
Cyber security e cyber safety, per difendere le infrastrutture critiche: ecco come
Resilienza, contro gli attacchi informatici: linee guida per le aziende
Security testing e strategie aziendali: prima è necessario aumentare la consapevolezza
Kill Chain, per contrastare gli attacchi informatici: un modello di difesa per le aziende
Commercialisti e GDPR, i consigli per adeguarsi alle nuove regole privacy
Data center aziendale, adesso è più sicuro anche in cloud grazie al GDPR
Internet of things, le soluzioni ai pericoli più comuni nelle aziende
Information security continuous monitoring: le linee guida per una sicurezza "continua"
Internet of Things e sicurezza: le sfide per proteggere il business aziendale
App spia: ecco i servizi offerti dagli spy software (in azienda e non)
Mobile threat defense, trasformare i device mobili da facili prede a strumenti sicuri: le strategie
Self Healing Machine, ripristinare le infrastrutture critiche dopo un attacco: una possibile soluzione
IoT e sicurezza, creare un sistema globale di connessioni sicure: le soluzioni
Industrial IoT e Industry 4.0: best practice per la sicurezza della fabbrica connessa
Sicurezza dei dispositivi e qualità dei dati: i punti cruciali dell’IoT
Rivoluzione IoT e obblighi GDPR, una correlazione fra innovazione e sicurezza
Cybersecurity e intelligenza artificiale: così le aziende possono contrastare ogni minaccia
Log management, gestire i file di log per la sicurezza aziendale: best practice
Ecco le novità GDPR che mettono di più in crisi le aziende
HR e IT, una collaborazione necessaria per proteggere la sicurezza aziendale
Dispositivi IoT: la necessità di raggiungere un elevato livello di sicurezza
Difesa dalle minacce informatiche, ecco i trend per il 2019
Identity and Access Management (Iam), perché passa da qui la nuova sicurezza dei dati aziendali
Intrusion Detection System, cos’è e come attivare la “trappola” per criminal hacker
Kali Linux, la cassetta degli attrezzi del penetration tester: la guida
Sanzione GDPR a Google, monito per le aziende italiane: ecco perché
Come applicare il metodo Agile Scrum al patching nell'IT aziendale
Joomla security, strumenti per mettere in sicurezza il sito aziendale: impariamo ad usarli
Tool OSINT SpiderFoot e Shodan, così li usiamo per trovare informazioni di intelligence e vulnerabilità
OpenBSD, il sistema operativo “secure by default”: la guida
Sicurezza cyber, chiave di business per le aziende: le best practice
Cloud e sicurezza: cinque principi chiave per migliorare le performance aziendali
Safer internet day, ecco i consigli per uno smart working senza rischi
Difendersi dal cyber crime col risk management e le assicurazioni: ecco come
Antivirus aziendale: i consigli degli esperti per mettere al sicuro il perimetro cyber
Digital Evidence First Responder: regole e protocolli per intervenire sulla scena del cyber crimine
Adottare soluzioni multi-cloud in azienda, rischi e opportunità
L’intelligenza artificiale per la difesa cyber delle aziende: vantaggi e scenari
Vulnerabilità software: conoscerne l’evoluzione per imparare a difendersi
Memory forensics: cos’è e come usarla per scovare le attività dei malware
Attacchi alla blockchain: cause, conseguenze e contromisure