B

Backup

  • Valutazione d’impatto privacy
  • REGOLAMENTO UE

    Valutazione d’impatto privacy e ISO 29134: linee guida per una corretta realizzazione della DPIA

    09 Mar 2020

    di Stefano Posti

    Condividi
  • Endpoint security: cos'è, come funziona e software per aziende
  • SOLUZIONI DI SICUREZZA

    Endpoint security: cos'è, come funziona e software per aziende

    05 Mar 2020

    di Laura Zanotti

    Condividi
  • policy aziendale utilizzo attrezzature informatiche le regole
  • IL VADEMECUM

    Policy aziendale sull’utilizzo delle attrezzature informatiche: le regole per crearla correttamente

    24 Feb 2020

    di Alberto Stefani

    Condividi
  • Approfondimenti tecnici negli audit privacy regole di accountability
  • SOLUZIONI PRIVACY

    Approfondimenti tecnici negli audit privacy dei sistemi informatici: le regole di accountability

    17 Feb 2020

    di Emilio Souberan

    Condividi
  • Sicurezza informatica piccoli comuni guida pratica
  • LA GUIDA PRATICA

    Sicurezza informatica nei piccoli Comuni: dieci cose da fare per proteggere i dati

    11 Feb 2020

    di Andrea Tironi

    Condividi
  • Video forensics best practice
  • LA GUIDA COMPLETA

    Video forensics: best practice di analisi investigativa sui sistemi di videosorveglianza

    05 Feb 2020

    di Vincenzo Donvito

    Condividi
  • Attacchi ransomware nelle PA consigli per difendersi
  • SOLUZIONI DI SICUREZZA

    Attacchi ransomware nelle PA: così si garantisce la sicurezza delle infrastrutture

    05 Feb 2020

    di Donatello Luna

    Condividi
  • Nuove tecniche di attacco cosa sono
  • SICUREZZA INFORMATICA

    Nuove tecniche di attacco basate su social engineering e lateral movement: riconoscerle e difendersi

    04 Feb 2020

    di Rocco Sicilia

    Condividi
  • GDPR e sicurezza dei dati identificazione asset check list
  • ADEMPIMENTI PRIVACY

    GDPR e sicurezza dei dati: la check list per l’individuazione degli asset aziendali

    04 Feb 2020

    di Flavia Fornasiero

    Condividi
  • Cifratura dispositivi esterni le soluzioni
  • DATA PROTECTION

    Cifratura di dispositivi esterni: soluzioni hardware e software per un’ottimale protezione dei dati

    30 Gen 2020

    di Bruno Marafini

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it