A

Applicazioni

  • Gare appalto sanità privacy nuovi requisiti
  • ADEMPIMENTI PRIVACY

    Gare di appalto in sanità: ecco i nuovi requisiti privacy da rispettare

    03 Giu 2020

    di Maria Livia Rizzo

    Condividi
  • Immuni rischi cyber guida pratica
  • FASE 2 CORONAVIRUS

    App Immuni, i rischi cyber e l’importanza di una corretta sensibilizzazione degli utenti

    03 Giu 2020

    di Pierguido Iezzi

    Condividi
  • Nomina DPO di gruppo linee guida
  • L'ANALISI

    Stato della sicurezza informatica, in Italia e in Europa: mancano conoscenze e linee guida

    29 Mag 2020

    di Laura Zanotti

    Condividi
  • PKI guida pratica
  • LA GUIDA PRATICA

    PKI e cifratura dei dati: ecco da dove arrivano i certificati digitali che usiamo ogni giorno

    29 Mag 2020

    di Marcello Gorlani

    Condividi
  • Cyber security AI strumenti e soluzioni
  • TECNOLOGIA E SICUREZZA

    Cyber security: gli strumenti AI per intercettare, analizzare e prevenire i nuovi rischi

    29 Mag 2020

    di Domenico Aliperto

    Condividi
  • Sicurezza endpoint soluzioni Cyberoo
  • SOLUZIONI TECNOLOGICHE

    Sicurezza degli endpoint: strumenti e consigli pratici per proteggere i sistemi aziendali

    27 Mag 2020

    di Paolo Tarsitano

    Condividi
  • StrandHogg 2.0 news analysis
  • L'ANALISI TECNICA

    StrandHogg 2.0, il bug in tutte le versioni di Android che consente di rubare dati sensibili: i dettagli

    27 Mag 2020

    di Salvatore Lombardo

    Condividi
  • Smart working e remote workforce rischi e soluzioni
  • SOLUZIONI DI SICUREZZA

    Smart working e remote workforce, nuove opportunità e nuovi rischi: ecco come affrontarli

    26 Mag 2020

    di Gianluigi Torchiani

    Condividi
  • privacy vulnerabile e il nodo del consenso
  • LA RIFLESSIONE

    Privacy vulnerabile e il nodo del consenso: il quadro attuale e le abitudini da cambiare

    26 Mag 2020

    di Pierguido Iezzi

    Condividi
  • App di tracing il quadro
  • La guida

    App a tutela della privacy: ecco quali sono e come funzionano

    26 Mag 2020

    di Barbara Calderini

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it