B

Best Practice

  • Valutazione dei rischi o comprensione degli impatti
  • DATA PROTECTION

    Valutazione dei rischi o comprensione degli impatti? La giusta rilevanza della DPIA

    06 Feb 2024

    di Giuseppe Alverone e Piermaria Saglietto

    Condividi
  • The Knowledge Academy, il corso per diventare CISO
  • La scheda

    The Knowledge Academy, il corso per diventare CISO

    06 Feb 2024

    Condividi
  • Safer Internet Day 2026: il vettore d'attacco nell'era dell'AI non è più il malware, ma la comunicazione
  • Vademecum

    Safer Internet Day 2024: i consigli degli esperti per navigare sicuri

    06 Feb 2024

    di Mirella Castigli

    Condividi
  • Trattamento dati dark pattern USA UE
  • L'ANALISI

    Privacy Sweep, i dark patterns al vaglio delle Autorità di controllo: gli aspetti da chiarire

    31 Gen 2024

    di Pietro Boccaccini, Camilla Torresan e Margherita Demattè

    Condividi
  • Comunicare bene il rischio cyber
  • Formazione

    Ecco le certificazioni professionali che qualificano i CISO

    29 Gen 2024

    di Alessia Valentini

    Condividi
  • hacking
  • strategie

    Quelle differenze tra le parole sicurezza e protezione

    26 Gen 2024

    di Giuditta Mosca

    Condividi
  • Esercitazioni tabletop cosa sono
  • PREPARARSI ALLE EMERGENZE

    Esercitazioni tabletop nella gestione delle crisi cyber: cosa sono e come renderle efficaci

    25 Gen 2024

    di Lorenzo Vacca

    Condividi
  • La crittografia end-to-end sbarca su Gmail: un passo avanti per le aziende; Crittografia post quantum nel settore finanziario: la roadmap del G7 Cyber che conferma la centralità della sicurezza della supply chain
  • LA GUIDA PRATICA

    Come prepararsi ai nuovi requisiti di autenticazione delle email imposti da Google e Yahoo

    18 Gen 2024

    di Rob Holmes

    Condividi
  • Cyber security reskilling: mitigare gli impatti dello skill shortage valorizzando la workforce aziendale
  • L'ANALISI

    Cyber security reskilling: mitigare gli impatti dello skill shortage valorizzando la workforce aziendale

    16 Gen 2024

    di Lorenzo Vacca

    Condividi
  • Shadow IT: i consigli per proteggersi dalla problematica del Byod
  • Best practice

    Shadow IT: i consigli per proteggersi dalla problematica del BYOD

    11 Gen 2024

    di Mirella Castigli

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it