C

Cloud

  • cloud security
  • IL CASO D'USO

    Aumentare la sicurezza nell’ecosistema cloud: le buone prassi

    18 Mar 2022

    di Alessia Valentini

    Condividi
  • Active Directory
  • SICUREZZA INFORMATICA

    Come identificare e affrontare le lacune di sicurezza dell’Active Directory

    17 Mar 2022

    di Piero Todorovich

    Condividi
  • Cyber security nel piano Italia Digitale 2026
  • il quadro

    Un decreto per la sovranità tecnologica anche nella cyber: le mosse di Italia ed Europa

    17 Mar 2022

    di Luisa Franchina, Davide Agnello, Valeria Rosati e Camilla Guidi

    Condividi
  • Attenti a tecnologia russa come Kaspersky, ecco i consigli dell'Agenzia cyber nazionale
  • il documento

    Attenti a tecnologia russa come Kaspersky, ecco i consigli dell'Agenzia cyber nazionale

    15 Mar 2022

    di Dario Fadda e Alessandro Longo

    Condividi
  • La dipendenza europea dalle piattaforme digitali è vulnerabilità geopolitica
  • TECNOLOGIA E SICUREZZA

    Sovranità digitale: l’importanza di mantenere il controllo sui dati

    15 Mar 2022

    di Marco Ramilli

    Condividi
  • Internet censurata in Russia, ecco le contromisure di cittadini e big tech: Vpn, crittografia
  • l'analisi

    Internet censurata in Russia, ecco le contromisure di cittadini e big tech: Vpn, crittografia

    15 Mar 2022

    di Dario Fadda

    Condividi
  • Daxin malware
  • CYBER THREAT

    Daxin, il malware cinese quasi impossibile da rilevare: i rischi e gli scenari di minaccia

    14 Mar 2022

    di Marco Santarelli

    Condividi
  • europa guerra ibrida
  • l'analisi

    Linee guida definitive EDPB sui codici di condotta come strumenti per il trasferimento di dati: punti chiave

    11 Mar 2022

    di Riccardo Berti e Franco Zumerle

    Condividi
  • Metaverso: cosa sappiamo dei “metarischi” e come mitigarli
  • TECNOLOGIA E SICUREZZA

    Metaverso: cosa sappiamo dei “metarischi” e come mitigarli

    11 Mar 2022

    di Giampaolo Dedola

    Condividi
  • Trasferimento dati verso USA: le regole da seguire che impariamo dal caso Facebook e Instagram
  • DOPO SCHREMS II

    Trasferimento dati verso USA: le regole da seguire che impariamo dal caso Facebook e Instagram

    11 Mar 2022

    di Paola Righetti

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it