C

Cloud

  • Dominio aerospaziale gli scenari
  • RELAZIONE ANNUALE COPASIR

    Dominio aerospaziale, il nuovo ruolo dell’Intelligence: come cambiano gli scenari

    09 Ago 2022

    di Marco Santarelli

    Condividi
  • Cyber attacco filo-ucraino contro Aeroflot: un punto di svolta nella guerra cibernetica contemporanea
  • CYBER OPERATIONS

    Guerra ibrida: l'Italia si prepara alla controffensiva cyber, col DL Aiuti

    08 Ago 2022

    di Alessia Valentini

    Condividi
  • intelligent security
  • SICUREZZA INFORMATICA

    Intelligent security: un approccio olistico alla protezione digitale degli asset aziendali

    04 Ago 2022

    di Piero Todorovich

    Condividi
  • DPO in pratica: la gestione delle risorse umane
  • LA GUIDA PRATICA

    DPO in pratica: la gestione delle risorse umane

    03 Ago 2022

    di Stefano Gazzella

    Condividi
  • Spionaggio cyber gli scenari
  • LO SCENARIO

    Cyberspionaggio attraverso il cloud: cosa ci insegna il caso della gang russa Cloaked Ursa

    02 Ago 2022

    di Martina Rossi e Anna Vittoria Sica

    Condividi
  • Application Security
  • SICUREZZA INFORMATICA

    Application security: trasformare lo sviluppo del codice in un processo industriale integrato con la sicurezza informatica

    29 Lug 2022

    di Alessia Valentini

    Condividi
  • Sicurezza nel cloud e ruolo dei CISO
  • TECNOLOGIA E SICUREZZA

    Il cloud è vulnerabile: ecco perché il DevSecOps deve diventare una priorità assoluta

    29 Lug 2022

    di Luca Nilo Livrieri

    Condividi
  • Data breach, quanto costano alle aziende: nell'ultimo anno toccato il massimo storico di 4,35 milioni di dollari
  • Lo scenario

    Data breach, quanto costano alle aziende: nell'ultimo anno toccato il massimo storico di 4,35 milioni di dollari

    27 Lug 2022

    di Nicoletta Pisanu

    Condividi
  • Scambio di dati sensibili con terzi
  • LA GUIDA PRATICA

    Scambio di dati sensibili con terzi: ecco le misure di sicurezza da adottare

    21 Lug 2022

    di Alberto Brera

    Condividi
  • Sviluppatori nel mirino di ZuRu: come mitigare il rischio di un attacco chirurgico su macOS
  • Backdoor

    CloudMensis, la backdoor che sfrutta i servizi cloud per spiare e rubare dati agli utenti Mac

    21 Lug 2022

    di Mirella Castigli

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it