B

Backup

  • Consulenti del lavoro e GDPR la guida
  • Norme a confronto

    Sicurezza dei dati: l'articolo 32 del GDPR e il binomio con lo standard ISO 27001

    19 Mar 2019

    di Giuseppe Tulli

    Condividi
  • incident management la guida
  • ADEGUAMENTI PRIVACY

    L'Incident Management, misura organizzativa per l'adeguamento al GDPR: la guida

    19 Mar 2019

    di Leonardo Scalera

    Condividi
  • Antivirus aziendale: i consigli degli esperti per mettere al sicuro il perimetro cyber
  • Ventidue punti utili

    Antivirus aziendale: i consigli degli esperti per mettere al sicuro il perimetro cyber

    11 Mar 2019

    di Nadia Zabbeo

    Condividi
  • CryptoMix Clop, il ransomware che “sequestra” intere reti e non singoli PC: come difendersi
  • L'ANALISI TECNICA

    CryptoMix Clop, il ransomware che “sequestra” intere reti e non singoli PC: come difendersi

    07 Mar 2019

    di Paolo Tarsitano

    Condividi
  • Sicurezza data center la guida
  • LO SCENARIO

    Sicurezza dei data center: buone regole di business continuity, resilienza e risk management

    07 Mar 2019

    di Federica Maria Rita Livelli

    Condividi
  • Amministratore di sistema la guida
  • Gli incarichi e le norme

    L'amministratore di sistema, post GDPR: definizione, ruoli e normativa di riferimento

    05 Mar 2019

    di Daniele Curto e Laura Pelliccia

    Condividi
  • security-by-design sviluppo sicuro software
  • L'approfondimento

    La data protection by design in azienda, post GDPR: un approccio olistico

    04 Mar 2019

    di Francesca Nobilini e Gabriele Tori

    Condividi
  • Privacy by design e by default: un approccio concreto alla protezione dei dati
  • RACCOMANDAZIONI ENISA

    Privacy by design e by default: un approccio concreto alla protezione dei dati

    01 Mar 2019

    di Francesca Santoro

    Condividi
  • ransomware grandcrab guida decodifica
  • LA GUIDA PRATICA

    Ransomware GrandCrab: ecco come decodificare i file criptati

    27 Feb 2019

    di Paolo Tarsitano

    Condividi
  • cybersecurity
  • Le indagini forensi

    La perquisizione informatica: tecniche, norme e modalità operative

    27 Feb 2019

    di Michele Vitiello

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it