S

Soluzioni aziendali

Consigli, prodotti e servizi per proteggere le aziende dal rischio informatico
  • Frodi creditizie e furti d'identità in forte aumento: come mitigare il rischio
  • Furto di informazioni e segreti commerciali: impatti per le aziende e soluzioni di cyber security

    28 Nov 2019

    di Ilaria Marassi

    Condividi
  • CRM e GDPR la guida pratica
  • LA GUIDA PRATICA

    Il CRM (Customer Relationship Management) a supporto del GDPR: best practice

    27 Nov 2019

    di Andrea Radin

    Condividi
  • Gestione dei dati un approccio
  • L'APPROFONDIMENTO

    La gestione dei dati come leva per la trasformazione del business: un possibile approccio

    26 Nov 2019

    di Erika Pinto

    Condividi
  • Log dei firewall guida pratica
  • SICUREZZA INFORMATICA

    Log dei firewall: usiamoli per monitorare le attività di rete e individuare tracce di eventuali cyber attacchi

    26 Nov 2019

    di Marco Di Muzio

    Condividi
  • Account WhatsApp hackerato guida pratica
  • LA GUIDA PRATICA

    Account WhatsApp hackerato: ecco come mettere in sicurezza le nostre conversazioni

    26 Nov 2019

    di Emanuele Marsano

    Condividi
  • CISO as a Service professioni cyber security
  • PROFESSIONI CYBER

    CISO as a Service, un nuovo modo di intendere la sicurezza delle informazioni

    25 Nov 2019

    di Luca Scarabosio

    Condividi
  • Costruire e-commerce a norma guida pratica
  • LA GUIDA PRATICA

    Costruire un e-commerce “a norma”: le regole generali da rispettare

    22 Nov 2019

    di Gianfranco Leggio

    Condividi
  • Hacking applicazioni Web le contromisure
  • SOLUZIONI DI SICUREZZA

    Hacking delle applicazioni Web: tecniche di attacco e contromisure

    22 Nov 2019

    di Manuela Sforza

    Condividi
  • robot processi automatizzati GDPR scenari
  • L'APPROFONDIMENTO

    La responsabilità dei robot nei processi automatizzati: possibili scenari alla luce del GDPR

    21 Nov 2019

    di Samuel De Fazio

    Condividi
  • Tattiche tecniche e procedure guida pratica
  • SOLUZIONI DI SICUREZZA

    Tattiche, tecniche e procedure (TTPs), il nuovo paradigma per la Cyber Security Incident Response: cos'è e come funziona

    21 Nov 2019

    di Vincenzo Calabrò

    Condividi
Pagina 155 di 183


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
Norme e adeguamenti
  • Direttiva NIS2 nel settore alimentare: implicazioni per la cyber security
  • guida alla normativa

    Direttiva NIS2 nel settore alimentare: implicazioni per la cyber security

    16 Feb 2026

    di Margherita Masseroni

    Condividi
Cybersecurity
  • Le migliori vpn presenti sul mercato in Italia
  • LA GUIDA

    Scegliere le migliori VPN nel 2026: quali sono e quanto costano

    06 Feb 2026

    di Redazione Cybersecurity360.it

    Condividi
L'esperto risponde
  • Il leak di Coupang è figlio di un male che la NIS potrebbe scongiurare se applicata correttamente. Il caso dimostra anche che cybersecurity e politica sono più vicine di quanto si creda
  • data leak

    Coupang, una violazione dati con terremoto al seguito: quale lezione dalla Corea del Sud

    05 Gen 2026

    di Giuditta Mosca

    Condividi