A

Applicazioni

  • Smart working e vpn consigli di sicurezza
  • SMART WORKING E SICUREZZA

    Lavorare in smart working con una VPN: consigli pratici per essere a prova di hacker

    12 Mar 2020

    di Pierguido Iezzi

    Condividi
  • Microsoft Patch Tuesday
  • UPDATE

    Aggiornamenti Microsoft marzo 2020, corrette 115 vulnerabilità ma non quella in SMBv3: i dettagli

    11 Mar 2020

    di Paolo Tarsitano

    Condividi
  • Videosorveglianza e riconoscimento facciale linee guida EDPB
  • NORMATIVA PRIVACY

    Videosorveglianza e riconoscimento facciale: linee guida EDPB sull’uso di telecamere intelligenti

    11 Mar 2020

    di Daniela Di Leo

    Condividi
  • Penetration test in ambito automotive guida pratica
  • LA GUIDA PRATICA

    Procedure di penetration test in ambito automotive: strumenti e modalità operative

    11 Mar 2020

    di Andrea Razzini

    Condividi
  • Il NetSupport Manager distribuito via phishing per l’accesso non autorizzato ai PC delle vittime: i dettagli
  • L'ANALISI TECNICA

    Il NetSupport Manager distribuito via phishing per l’accesso non autorizzato ai PC delle vittime: i dettagli

    09 Mar 2020

    di Salvatore Lombardo

    Condividi
  • Valutazione d’impatto privacy
  • REGOLAMENTO UE

    Valutazione d’impatto privacy e ISO 29134: linee guida per una corretta realizzazione della DPIA

    09 Mar 2020

    di Stefano Posti

    Condividi
  • California Consumer Privacy Act diritti e regole - La California in prima linea nella regolazione dell’IA: profili giuridici, ricadute pratiche e dialogo con l'AI Act europeo
  • NORMATIVA PRIVACY

    California Consumer Privacy Act (CCPA): ambito di applicazione e regole di conformità per le aziende hi-tech

    09 Mar 2020

    di Monica Belfi

    Condividi
  • Crittografia post-quantum gli scenari; Oltre l’RSA: la migrazione verso la crittografia post-quantum secondo gli standard NIST
  • TECNOLOGIA E SICUREZZA

    Crittografia post-quantum, per resistere agli attacchi quantistici: gli scenari

    05 Mar 2020

    di Mario Raso

    Condividi
  • Cyber Deception Technology la guida pratica
  • LA GUIDA PRATICA

    Cyber Deception Technology, l’inganno come strategia di difesa: ecco come funziona

    05 Mar 2020

    di Manuela Sforza

    Condividi
  • Endpoint security: cos'è, come funziona e software per aziende
  • SOLUZIONI DI SICUREZZA

    Endpoint security: cos'è, come funziona e software per aziende

    05 Mar 2020

    di Laura Zanotti

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it