B

Blockchain

  • SIM swapping la guida pratica
  • IL QUADRO COMPLETO

    Attacco SIM swapping: cos’è, come funziona, come difendersi

    01 Dic 2020

    di Paolo Ballanti

    Condividi
  • Tecnologia e diritto alla privacy
  • LA RIFLESSIONE

    Tecnologia e diritto alla privacy, binomio di assoluta rilevanza: un approccio integrato

    30 Nov 2020

    di Marilena Hyeraci

    Condividi
  • Privacy e cyber security norme e regolamenti
  • L'analisi

    Sicurezza e conformità normativa, perché è un rapporto complicato e come gestirlo

    20 Nov 2020

    di Francesco De Luca

    Condividi
  • Risk Assessment tool AgID
  • LA GUIDA PRATICA

    Risk assessment, cos’è e come funziona il tool di AgID per la sicurezza della blockchain europea

    26 Ott 2020

    di Antonio Marco Giuliana

    Condividi
  • Bug Apple-Google tracciamento Covid news analysis
  • app covid-19

    Bug di Immuni (sistema Apple-Google), quale rischio per la privacy

    07 Set 2020

    di Ioannis Tsiouras

    Condividi
  • Ransomware e cyber minacce
  • MINACCE INFORMATICHE

    Ransomware e cyber minacce: i costi di un attacco e i consigli per mitigare il rischio cyber

    13 Lug 2020

    di Adriano Rando

    Condividi
  • Cyber security e GDPR regole di accountability
  • TECNOLOGIA E SICUREZZA

    Cyber security e GDPR: regole di accountability per una efficace data protection

    06 Lug 2020

    di Paolo Tarsitano

    Condividi
  • Protezione dei dati personali EDPS Strategy 2020-2024
  • EDPS Strategy 2020-2024

    Protezione dei dati: nuove regole del Garante UE per un trattamento responsabile e sostenibile

    02 Lug 2020

    di Luigi Mischitelli

    Condividi
  • OSINT Intelligence use case
  • LA GUIDA PRATICA

    Tecniche di OSINT Intelligence, a caccia di “tracce finanziarie”: strumenti di analisi

    18 Giu 2020

    di Alessandro Sigismondi

    Condividi
  • cloud security rischi e vantaggi
  • SOLUZIONI TECNOLOGICHE

    Ambienti cloud e cyber security: rischi e vantaggi

    11 Giu 2020

    di Pierluigi Sandonnini

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it