C

Cloud

  • Imprese e GDPR, la fase 2: ecco come raggiungere una conformità sostanziale
  • PROTEZIONE DATI PERSONALI

    Imprese e GDPR, la fase 2: ecco come raggiungere una conformità sostanziale

    21 Feb 2022

    di Sergio Fumagalli

    Condividi
  • Cyber attacco filo-ucraino contro Aeroflot: un punto di svolta nella guerra cibernetica contemporanea
  • CYBERWARFARE

    Crisi Russia-Ucraina, aziende italiane “esposte” a cyber attacchi: i consigli dell’Agenzia cyber

    18 Feb 2022

    di Luisa Franchina e Pamela Graziani

    Condividi
  • Attacco hacker pro Russia alla diga in Norvegia: come proteggersi dalla zona grigia della guerra ibrida; Dark covenant in Russia: le 3 dimensioni del patto fra attori criminali e segmenti dello Stato
  • CYBERWAR

    Cosa ci insegna sulla cyber security lo scontro tra Russia e Ucraina

    17 Feb 2022

    di Fabrizio Baiardi

    Condividi
  • Data protection engineering
  • Data protection engineering

    Quali regole di base per applicare i principi di privacy by design e by default

    17 Feb 2022

    di Pietro Boccaccini, Federico Vota e Camilla Torresan

    Condividi
  • Cybersecurity Act news; Cybersecurity Act: la revisione introduce modifiche mirate alla Direttiva NIS2 e potenzia il ruolo dell'Enisa
  • L'INTERVISTA

    Cyber security in Italia, investiti 1,5 miliardi: ecco i segnali di svolta

    16 Feb 2022

    di Gabriele Faggioli

    Condividi
  • EDPB nuove raccomandazioni trasferimento dati
  • L'iniziativa

    Servizi cloud PA, scatta l'indagine coordinata dell'EDPB: ecco come funziona

    15 Feb 2022

    di Nicoletta Pisanu

    Condividi
  • Zero Trust Security: i componenti essenziali per la sicurezza delle reti
  • NETWORK SECURITY

    Zero Trust Security: i componenti essenziali per la sicurezza delle reti

    14 Feb 2022

    di Marco Di Muzio

    Condividi
  • Cyber security nelle micro-imprese: consigli utili per una postura di sicurezza sostenibile
  • LA GUIDA PRATICA

    Cyber security nelle micro-imprese: consigli utili per una postura di sicurezza sostenibile

    14 Feb 2022

    di Giuseppe Alverone

    Condividi
  • CISPE: annunciate le prime conformità al codice di condotta per la protezione dei dati in cloud
  • DATA PROTECTION

    CISPE: annunciate le prime conformità al codice di condotta per la protezione dei dati in cloud

    14 Feb 2022

    di Riccardo Berti e Franco Zumerle

    Condividi
  • Anche i Mac sono a rischio: ricordiamocelo, specie se si tratta di difendere le aziende
  • SISTEMI OPERATIVI

    Anche i Mac sono a rischio: ricordiamocelo, specie se si tratta di difendere le aziende

    14 Feb 2022

    di Riccardo Meggiato

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it