C

Cloud

  • Dati personali: come identificare l’Autorità competente per i trattamenti transfrontalieri
  • GDPR

    Dati personali: come identificare l’Autorità competente per i trattamenti transfrontalieri

    23 Dic 2022

    di Giovanni Ricci

    Condividi
  • attacchi ddos
  • SICUREZZA INFORMATICA

    Network security: come proteggersi dagli attacchi DDoS

    23 Dic 2022

    di Riccardo Meggiato

    Condividi
  • Shadow IT: i consigli per proteggersi dalla problematica del Byod
  • LAVORO DA REMOTO

    BYOD, CYOD, COPE e COBO, i modelli di connettività per lo smart working: ecco quale scegliere

    22 Dic 2022

    di Ricardo Nardini

    Condividi
  • La crittografia end-to-end sbarca su Gmail: un passo avanti per le aziende
  • SOLUZIONI DI SICUREZZA

    Gmail introduce la crittografia E2EE: ecco come "blindare" la posta elettronica

    19 Dic 2022

    di Mirella Castigli

    Condividi
  • Malware DarkGate: come proteggersi dal phishing via chat di gruppo su Microsoft Teams
  • TECNOLOGIE EMERGENTI

    Cyber security in Europa, dalle certificazioni alle sfide del cloud

    19 Dic 2022

    di Arianna Leonardi

    Condividi
  • Più sicuro, veloce ed economico: ecco l'approccio workload-first per un mix multi-cloud perfetto
  • TECNOLOGIA E SICUREZZA

    Più sicuro, veloce ed economico: ecco l'approccio workload-first per un mix multi-cloud perfetto

    16 Dic 2022

    di Luca Collacciani

    Condividi
  • cyber attack
  • Il commento

    AAA cyber resilienza cercasi. Così le aziende possono resistere e crescere

    15 Dic 2022

    di Federica Maria Rita Livelli

    Condividi
  • sicurezza settore fashion
  • SICUREZZA INFORMATICA

    Sicurezza dei dati e brand reputation nel settore fashion: ecco cosa si rischia

    13 Dic 2022

    di Emanuele Villa

    Condividi
  • Data Act, c'è un nuovo testo di compromesso. Obiettivo: interoperabilità tra servizi cloud
  • STRATEGIA DIGITALE EUROPEA

    Data Act, c'è un nuovo testo di compromesso. Obiettivo: interoperabilità tra servizi cloud

    13 Dic 2022

    di Marina Rita Carbone

    Condividi
  • Un nuovo metodo di attacco bypassa le Web Application Firewall: come proteggersi
  • Nuove tecniche

    Un nuovo metodo di attacco bypassa le Web Application Firewall: come proteggersi

    12 Dic 2022

    di Mirella Castigli

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it