S

Soluzioni aziendali

Consigli, prodotti e servizi per proteggere le aziende dal rischio informatico
  • P4I misure di sicurezza video intervista
  • IL VIDEO

    P4I: “le imprese, come titolari del trattamento dati, hanno il compito di individuare le misure di sicurezza”

    25 Lug 2019

    Condividi
  • email security curation
  • L'approfondimento

    Protocollo DMARC: cos’è e come implementarlo per proteggere la posta elettronica aziendale

    25 Lug 2019

    di Rosaria Belfiore

    Condividi
  • Business continuity e disaster recovery: differenze, sinergie e valore per la resilienza aziendale
  • L'APPROCCIO CORRETTO

    Gestione della business continuity: migliorare la resilienza organizzativa per affrontare gli scenari di crisi

    25 Lug 2019

    di Maria Elena Iafolla e Federico Lucia

    Condividi
  • Pacchetti PyPi malevoli bypassano i firewall: come proteggersi
  • La ricerca

    Boom dei password stealer, quasi un milione gli utenti colpiti nel primo semstre 2019: come difendersi

    24 Lug 2019

    di Nicoletta Pisanu

    Condividi
  • web trackers e behavioral advertising
  • L'approfondimento

    Web trackers e behavioral advertising, cos’è il tracciamento online e come limitarlo

    23 Lug 2019

    di Guido Galletti

    Condividi
  • Accesso just-in-time soluzioni
  • SOLUZIONI DI SICUREZZA

    Accesso just-in-time: i privilegi giusti, le risorse giuste, i motivi giusti

    22 Lug 2019

    di Claudio Squinzi

    Condividi
  • Sicurezza ICT tra responsabilità e consapevolezza linee guida
  • STRATEGIE DI CYBER SECURITY

    Sicurezza ICT tra responsabilità e consapevolezza, per una corretta gestione del trattamento dati

    19 Lug 2019

    di Alessandro Gaspari

    Condividi
  • Sicurezza preventiva Swascan intervista
  • IL VIDEO

    Swascan: “la sicurezza preventiva è il punto di partenza per una corretta security governance aziendale”

    18 Lug 2019

    Condividi
  • Mobile forensics guida pratica
  • LA GUIDA PRATICA

    Mobile forensics: cos’è e come usarla per scovare attività malevoli sugli smartphone

    18 Lug 2019

    di Fabio Bucciarelli

    Condividi
  • Cyber security per la Internet delle cose curation
  • Cyber security per la Internet delle cose: questioni da affrontare e standard da adottare

    16 Lug 2019

    Condividi
Pagina 163 di 183


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
Cybersecurity nazionale
  • ENISA report settore sanitario
  • La guida

    AAA cercasi igiene cyber nel settore sanitario sotto attacco

    04 Feb 2026

    di Federica Maria Rita Livelli

    Condividi
L'esperto risponde
  • Il leak di Coupang è figlio di un male che la NIS potrebbe scongiurare se applicata correttamente. Il caso dimostra anche che cybersecurity e politica sono più vicine di quanto si creda
  • data leak

    Coupang, una violazione dati con terremoto al seguito: quale lezione dalla Corea del Sud

    05 Gen 2026

    di Giuditta Mosca

    Condividi
Privacy e Dati personali
  • DPO istituzioni UE
  • la guida

    L’EDPS rafforza il ruolo del DPO nelle istituzioni europee: le regole operative

    18 Feb 2026

    di Chiara Ponti

    Condividi