G

Giorgio Sbaraglia

  • App di messaggistica crittografate controllo governativo
  • l'approfondimento

    App di messaggistica crittografate: perché i governi le vogliono controllare

    25 Set 2024

    di Giorgio Sbaraglia

    Condividi
  • Quantum computing: come il chip Majorana 1 di Microsoft ridefinirà la cyber security; Q-Day: la crypto-agility come principio architetturale fondamentale; Quantum Italia: i 4 ambiti del polo nazionale delle tecnologie quantistiche
  • l'approfondimento

    Crittografia post quantistica: i nuovi standard NIST e la Quantum-Key Distribution (QKD)

    23 Ago 2024

    di Giorgio Sbaraglia

    Condividi
  • Quantum computing e cyber security: perché oggi la crittografia post-quantistica è una priorità strategica
  • La raccomandazione

    Crittografia post-quantistica: linee guida UE per la sicurezza delle infrastrutture e dei servizi digitali

    26 Apr 2024

    di Giorgio Sbaraglia

    Condividi
  • NIST Cybersecurity Framework 2
  • SICUREZZA INFORMATICA

    NIST Cybersecurity Framework 2.0, cambia lo standard della cyber security: ecco come

    05 Mar 2024

    di Giorgio Sbaraglia

    Condividi
  • Scopri la nostra selezione dei top 5 software indispensabili per la sicurezza dei computer aziendali e naviga in sicurezza.
  • LA GUIDA PRATICA

    Antivirus e antimalware: i 5 migliori del momento da installare subito in azienda

    09 Gen 2024

    di Giorgio Sbaraglia

    Condividi
  • Computer quantistici e crittografia
  • L'APPROFONDIMENTO

    I computer quantistici minacciano gli algoritmi crittografici? I rischi e cosa si sta facendo per mitigarli

    15 Nov 2023

    di Giorgio Sbaraglia

    Condividi
  • Nist Cybersecurity Framework 2.0
  • LA GUIDA PRATICA

    Il NIST aggiorna il Cybersecurity Framework: cosa cambia e come usarlo

    21 Ago 2023

    di Giorgio Sbaraglia

    Condividi
  • Gestione delle password policy aziendale
  • SOLUZIONI DI SICUREZZA

    Gestione delle password: l’importanza di adottare una corretta policy aziendale

    11 Mag 2023

    di Giorgio Sbaraglia

    Condividi
  • Autenticazione a due fattori come usarla
  • SOLUZIONI DI SICUREZZA

    Autenticazione a due fattori: perché è necessaria e come usarla

    15 Mar 2023

    di Giorgio Sbaraglia

    Condividi
  • Wickr la guida pratica all'app di messagistica istantanea a prova di intercettazioni
  • LA GUIDA PRATICA

    Wickr, cos’è e come funziona l’alternativa a WhatsApp a prova di intercettazione

    30 Nov 2022

    di Giorgio Sbaraglia

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it