A

Applicazioni

  • Cyber security e modello organizzativo 231
  • MODELLO ORGANIZZATIVO

    Cyber security e 231: quando la sicurezza delle informazioni ripara l'imprenditore dalla responsabilità penale

    26 Apr 2021

    di Beatrice Zanetti

    Condividi
  • La cyber security nel PNRR: troppo poco e senza organicità
  • l'analisi

    La cyber security nel PNRR: troppo poco e senza organicità

    26 Apr 2021

    di Luisa Franchina e Alessandro Longo

    Condividi
  • phishing
  • SICUREZZA INFORMATICA

    Finance: il rischio di vanificare gli investimenti a causa di phishing e spear-phishing

    23 Apr 2021

    di Emanuele Villa

    Condividi
  • Sanità digitale, il ruolo dei dati per l'innovazione del settore: lo scenario e i risvolti privacy
  • L'approfondimento

    Sanità digitale, il ruolo dei dati per l'innovazione del settore: lo scenario e i risvolti privacy

    22 Apr 2021

    di Rodolfo Zani e Vincenzo Giardino

    Condividi
  • Qlocker ransomware
  • L'ANALISI TECNICA

    Qlocker, il ransomware che blocca l’accesso ai NAS Qnap: ecco tutti i dettagli

    22 Apr 2021

    di Paolo Tarsitano

    Condividi
  • Proteggere le infrastrutture critiche ruolo delle tecnologie quantistiche
  • SOLUZIONI TECNOLOGICHE

    Proteggere le infrastrutture critiche: il ruolo delle tecnologie quantistiche

    21 Apr 2021

    di Paolo Comi

    Condividi
  • intelligenza artificiale e sicurezza curation
  • AI

    Ecco il Regolamento UE sull'intelligenza artificiale, sul percorso del GDPR

    21 Apr 2021

    di Marina Rita Carbone e Alessandro Longo

    Condividi
  • Sicurezza nel cloud e ruolo dei CISO
  • TECNOLOGIA E SICUREZZA

    Sicurezza nel cloud: ecco come è cambiato il ruolo del CISO

    16 Apr 2021

    di Fabio Battelli

    Condividi
  • Inventari e agilità crittografica regole
  • TECNOLOGIA E SICUREZZA

    Inventari e agilità crittografica: i passi da intraprendere per essere «quantum-secure»

    14 Apr 2021

    di Giulia Traverso

    Condividi
  • Manufacturing Execution System e GDPR
  • DATA PROTECTION

    Manufacturing Execution System e GDPR: rapporti, conformità e protezione delle informazioni

    14 Apr 2021

    di Claudio Solera e Paolo Rabaioli

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it