A

Applicazioni

  • Vulnerabilità dell'IoT lo scenario
  • LO SCENARIO

    Vulnerabilità dell’IoT: le best practice per la mitigazione del rischio

    04 Set 2019

    di Davide Maniscalco

    Condividi
  • Tecnologie di Identity & Access Management soluzioni
  • L'APPROCCIO CORRETTO

    Tecnologie di Identity & Access Management: soluzioni per garantire la protezione dei dati

    02 Set 2019

    di Luigi Gangitano

    Condividi
  • Attacchi ai sistemi GPS lo scenario
  • LO SCENARIO

    Attacchi ai sistemi GPS: cosa sono e come difendersi

    02 Set 2019

    di Luca Mella

    Condividi
  • La figura del DPO normativa privacy
  • Il vademecum

    DPO, come svolgere gli audit sull'amministratore di sistema

    30 Ago 2019

    di Claudio Solera

    Condividi
  • Privacy by design e by default nelle strutture socio-assistenziali: ecco come attuare i principi del GDPR
  • L'analisi

    Privacy by design e by default nelle strutture socio-assistenziali: ecco come attuare i principi del GDPR

    29 Ago 2019

    di Guido Busato e Jacopo Mazzetto

    Condividi
  • Privacy e cookie le soluzioni
  • NORMATIVA PRIVACY

    Privacy e cookie alla luce del GDPR: le soluzioni alle problematiche tecniche e giuridiche

    27 Ago 2019

    di Chiara Ponti e Alfredo Passaro

    Condividi
  • attività di audit e controlli interni
  • L'approfondimento

    Audit dei responsabili esterni del trattamento: ecco come si svolgono

    27 Ago 2019

    di Riccardo Di Gioia

    Condividi
  • Cyber security, sicurezza delle informazioni, protezione dati guida
  • L'approfondimento

    Pseudonimizzazione, cifratura e steganogafia digitale: come proteggere i dati personali da occhi indiscreti

    22 Ago 2019

    di Mario Renzulli

    Condividi
  • Consenso all’utilizzo dei cookie: le nuove linee guida della CNIL
  • La normativa

    Consenso all’utilizzo dei cookie: le nuove linee guida della CNIL

    21 Ago 2019

    di Camilla Serraiotto

    Condividi
  • I sette livelli della sicurezza delle applicazioni web: tutte le vulnerabilità e come affrontarle
  • La guida

    I sette livelli della sicurezza delle applicazioni web: tutte le vulnerabilità e come affrontarle

    20 Ago 2019

    di Manuela Sforza

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it