A

Applicazioni

  • Privacy-first
  • LA GUIDA PRATICA

    Implementare la privacy by design e by default in azienda: ruoli e responsabilità

    25 Giu 2021

    di Alessandra Lucchini

    Condividi
  • Attacchi alle API come difendersi
  • SICUREZZA INFORMATICA

    Cyber attacchi alle API (Application Programming Interface): come difendersi

    23 Giu 2021

    di Riccardo Paglia

    Condividi
  • Smart working sicuro le regole
  • LA GUIDA PRATICA

    Smart working sicuro: regole e controlli per il nuovo paradigma aziendale

    22 Giu 2021

    di Alessia Valentini

    Condividi
  • Attribuzione degli attacchi informatici di cosa si tratta
  • SICUREZZA INFORMATICA

    Attribuzione degli attacchi informatici: di cosa si tratta e perché può tornare molto utile

    22 Giu 2021

    di Filadelfio Emanuele

    Condividi
  • Ransomware ospedale bambino
  • I DATI

    Maze e Ransomware as a Service: sanità sotto minaccia della doppia e tripla estorsione

    21 Giu 2021

    di Antonio Pontrelli

    Condividi
  • Backdoor rete GPRS crittografia debole
  • CYBER SPIONAGGIO TELEFONICO

    Backdoor nella rete GPRS, la crittografia dei dati è stata deliberatamente indebolita

    21 Giu 2021

    di Alessia Valentini

    Condividi
  • Approccio Zero trust access
  • TECNOLOGIA E SICUREZZA

    Zero Trust, Zero Trust Access e Zero Trust Network Access: le differenze applicative

    18 Giu 2021

    di Alessandro Berta

    Condividi
  • Intelligenza artificiale machine learning e cyber security
  • TECNOLOGIA E SICUREZZA

    Intelligenza artificiale e machine learning nelle mani dei cyber criminali: rischi e contromisure

    17 Giu 2021

    di Vincenzo Calabrò

    Condividi
  • Continuità operativa e ICT soluzioni
  • LA GUIDA PRATICA

    Continuità operativa e ICT, non solo disaster recovery: soluzioni per prevenire gli incidenti

    17 Giu 2021

    di Giancarlo Butti

    Condividi
  • Sicurezza IoT IIoT
  • LO STATO DELL'ARTE

    Recenti evoluzioni della sicurezza del mondo IoT e IIoT: problemi e soluzioni

    16 Giu 2021

    di Enrico Frumento

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it