B

Best Practice

  • Ruoli e responsabilità: un problema o un’opportunità? I punti chiave
  • INFORMATION SECURITY

    Ruoli e responsabilità: un problema o un’opportunità? I punti chiave

    04 Gen 2022

    di Fabrizio Cirilli

    Condividi
  • ISO 27013:2021
  • LO STANDARD

    ISO 27013: leva strategica per un processo di gestione del cyber risk integrato

    03 Gen 2022

    di Federica Maria Rita Livelli

    Condividi
  • Direttiva NIS in ambito healthcare
  • LA RIFLESSIONE

    Attacco alla Ulss Euganea di Padova rivendicato dal ransomware Lockbit: un caso che deve farci riflettere

    03 Gen 2022

    di Marco Di Muzio

    Condividi
  • La gang criminale Karakurt
  • L'ANALISI TECNICA

    Karakurt, la gang criminale che ruba dati e chiede il riscatto senza usare ransomware

    30 Dic 2021

    di Emanuele De Lucia

    Condividi
  • Fiducia nel mondo digitale: il rischio di alimentare una botnet (in)consapevolmente
  • SOLUZIONI DI SICUREZZA

    La sicurezza passa dal linguaggio di programmazione: regole per un coding a prova di attacco

    28 Dic 2021

    di Riccardo Meggiato

    Condividi
  • Zero trust Security cos'è e principi cardine
  • LA GUIDA PRATICA

    Zero Trust Security: cos’è, quali sono i principi cardine e i fondamenti applicativi

    16 Dic 2021

    di Marco Di Muzio

    Condividi
  • Attacchi informatici sistema sanitario
  • LO SCENARIO

    Attacchi informatici al sistema sanitario: principali minacce e strategie di prevenzione

    06 Dic 2021

    di Luca Nilo Livrieri

    Condividi
  • Tre app per stampanti diffondono malware su Android: come difendersi
  • L'ANALISI TECNICA

    Vulnerabilità nelle stampanti HP, a rischio 150 modelli di multifunzione: installiamo la patch

    02 Dic 2021

    di Manuel De Stefano

    Condividi
  • EDPB, le linee guida sulla pseudonimizzazione
  • DATA PROTECTION

    Anonimizzazione e pseudonimizzazione: potenzialità, rischi e punti di attenzione

    26 Nov 2021

    di Pietro Boccaccini

    Condividi
  • comunicazioni mobili
  • SOLUZIONI DI SICUREZZA

    Trojan e cyber spionaggio: consigli e soluzioni per mettere al sicuro le comunicazioni mobili

    26 Nov 2021

    di Alessia Valentini

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it