S

Soluzioni aziendali

Consigli, prodotti e servizi per proteggere le aziende dal rischio informatico
  • ISO 27000 GDPR linee guida
  • L'approfondimento

    GDPR e certificazioni, tutto sulla norma ISO/IEC 27701

    08 Gen 2020

    di Cesare Gallotti, Andrea Caccia e Fabio Guasconi

    Condividi
  • Sistemi autenticazione biometrica scenario normativo
  • L'analisi

    Privacy e sistemi di autenticazione biometrica: scenari normativi e strumenti applicativi

    03 Gen 2020

    di Ivan Tizzanini

    Condividi
  • Inventario dispositivi hardware software
  • LA GUIDA PRATICA

    Inventario dei dispositivi hardware e software: regole pratiche e strategie di governance

    02 Gen 2020

    di Amalia De Merich

    Condividi
  • Social Engineering penetration test guida pratica
  • SOLUZIONI DI SICUREZZA

    Social Engineering Penetration Test: suggerimenti e soluzioni di sicurezza

    31 Dic 2019

    di Manuela Sforza

    Condividi
  • Threat hunting sicurezza informatica
  • STRATEGIE DI CYBER SECURITY

    Threat hunting: attività e strumenti per individuare le minacce e rafforzare il livello di sicurezza aziendale

    31 Dic 2019

    di Paolo Tarsitano

    Condividi
  • Framework integrato cyber security lo scenario
  • L'APPROCCIO CORRETTO

    Framework integrato di cyber security: i vantaggi nella gestione del rischio cyber

    27 Dic 2019

    di Simone Valenti e Massimo Valeri

    Condividi
  • Windows forensics: cos’è e come usarla su PC e notebook per fini investigativi
  • LA GUIDA PRATICA

    Windows forensics: cos’è e come usarla su PC e notebook per fini investigativi

    27 Dic 2019

    di Fabio Bucciarelli

    Condividi
  • Virtualizzazione dei server: vantaggi per il business
  • i consigli

    Nel 2019 divulgate 16mila vulnerabilità, qual è l'approccio corretto al patching

    24 Dic 2019

    di Nicola Vanin

    Condividi
  • Piattaforma SIEM la guida pratica
  • L'APPROCCIO CORRETTO

    Piattaforma SIEM in azienda: quali informazioni salvare e come gestirle, alla luce del GDPR

    20 Dic 2019

    di Giorgio di Grazia

    Condividi
  • ISO 22301 linee guida
  • L'APPROFONDIMENTO

    ISO 22301: ecco l’iter di certificazione e come costruire un Business Continuity Management System

    19 Dic 2019

    di Federica Maria Rita Livelli

    Condividi
Pagina 154 di 185


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
Cybersecurity
  • Le migliori vpn presenti sul mercato in Italia
  • LA GUIDA

    Scegliere le migliori VPN nel 2026: quali sono e quanto costano

    06 Feb 2026

    di Redazione Cybersecurity360.it

    Condividi
The Outlook
  • Le interfacce cervello-computer pongono problemi di cybersecurity e di privacy. Il quadro normativo internazionale è ancora deficitario, ma le tecnologie per garantirne la sicurezza sono ampiamente diffuse
  • NEUROPRIVACY

    La sicurezza delle interfacce cervello-computer

    15 Apr 2026

    di Giuditta Mosca

    Condividi
L'esperto risponde
  • Il leak di Coupang è figlio di un male che la NIS potrebbe scongiurare se applicata correttamente. Il caso dimostra anche che cybersecurity e politica sono più vicine di quanto si creda
  • data leak

    Coupang, una violazione dati con terremoto al seguito: quale lezione dalla Corea del Sud

    05 Gen 2026

    di Giuditta Mosca

    Condividi