S

Soluzioni aziendali

Consigli, prodotti e servizi per proteggere le aziende dal rischio informatico
  • Sergio Vantusso Ivanti videointervista
  • IL VIDEO

    Sergio Vantusso, Ivanti: “abbiamo la tecnologia per scoprire cosa c'è in azienda dal punto di vista informatico”

    05 Dic 2019

    Condividi
  • Scam guida completa
  • LA GUIDA COMPLETA

    Scam, riconoscere e difendersi dalle truffe online: tecniche e consigli

    05 Dic 2019

    di Salvatore Lombardo

    Condividi
  • Strong Customer Authentication (SCA) rinviata
  • ACQUISTI ON-LINE

    Strong Customer Authentication (SCA), quanto (non) sono pronte le banche alla PSD2

    05 Dic 2019

    di Ivano Asaro e Matteo Risi

    Condividi
  • Cyber security attività ispettive capitanerie linee guida
  • L'APPROFONDIMENTO

    Cyber security nelle attività ispettive delle Capitanerie di Porto: regole di sicurezza portuale e marittima

    03 Dic 2019

    di Giovanni Campanale

    Condividi
  • Corrado Giustozzi videointervista
  • IL VIDEO

    Corrado Giustozzi: “Cybersecurity Act e Perimetro di sicurezza nazionale cibernetica: ecco quali impatti”

    03 Dic 2019

    Condividi
  • SIEM: cos'è e come garantisce la sicurezza delle informazioni
  • Security Intelligence

    SIEM: cos'è e come garantisce la sicurezza delle informazioni

    03 Dic 2019

    di Laura Zanotti

    Condividi
  • Protezione dei dati soluzioni
  • SOLUZIONI DI SICUREZZA

    Protezione dei dati, le migliori strategie e soluzioni di cyber security

    02 Dic 2019

    di Laurence Pitt

    Condividi
  • Cyberoo certificazioni di sicurezza videointervista
  • IL VIDEO

    Cyberoo: “È importante il tema delle certificazioni di sicurezza nel panorama dei prodotti e servizi ICT”

    02 Dic 2019

    Condividi
  • Vendor self-assessment rischi e opportunità
  • LO SCENARIO

    Il vendor self-assessment in ambito Cybersecurity Act: rischi e opportunità

    02 Dic 2019

    di Garibaldi Conte e Helmut Kurth

    Condividi
  • Truffe via e-mail strategie di difesa
  • SOLUZIONI DI SICUREZZA

    Truffe via e-mail, la sicurezza deve essere incentrata sulle persone: ecco le strategie di difesa

    29 Nov 2019

    di Luca Maiocchi

    Condividi
Pagina 156 di 185


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
Attacchi hacker e Malware: le ultime news in tempo reale e gli approfondimenti
  • Google compra Wiz: le implicazioni per il mercato della cyber security; Google sferra un colpo contro azienda cinese: è collegata ad arma informatica di massa
  • l'analisi

    Google colpisce azienda cinese delle reti proxy: è collegata ad arma informatica di massa

    16 Apr 2026

    di Laura Teodonno e Tommaso Diddi

    Condividi
Norme e adeguamenti
  • Fascicolo sanitario elettronico violazioni privacy Regioni
  • la normativa

    EHDS, il Comitato UE per lo spazio comune dei dati sanitari è operativo: lo stato dell'arte

    16 Apr 2026

    di Andrea Michinelli

    Condividi
Cybersecurity nazionale
  • Le interfacce cervello-computer pongono problemi di cybersecurity e di privacy. Il quadro normativo internazionale è ancora deficitario, ma le tecnologie per garantirne la sicurezza sono ampiamente diffuse
  • NEUROPRIVACY

    La sicurezza delle interfacce cervello-computer

    15 Apr 2026

    di Giuditta Mosca

    Condividi