C

Cloud

  • La cyber security dei veicoli autonomi per la smart agriculture: come ridurre la superficie d’attacco
  • TECNOLOGIA E SICUREZZA

    La cyber security dei veicoli autonomi per la smart agriculture: come ridurre la superficie d’attacco

    23 Feb 2022

    di Andrea Tomassi, Giovanni Gaggero, Paola Girdinio, Fabio Patrone e Mario Marchese

    Condividi
  • Active Directory e Azure Active Directory
  • SICUREZZA INFORMATICA

    Active Directory e Azure Active Directory: cosa hanno in comune e in cosa differiscono

    23 Feb 2022

    di Piero Todorovich

    Condividi
  • PNRR
  • LO SCENARIO

    Le sfide della Missione 1 del PNRR e il ruolo della cyber security

    22 Feb 2022

    di Fabrizio Pincelli

    Condividi
  • Smartphone Android low-cost infetti nel mirino del cyber crime: come difendersi
  • L'ANALISI TECNICA

    Attacco ai sistemi di verifica via SMS su smartphone Android: dettagli e come proteggersi

    21 Feb 2022

    di Mirella Castigli

    Condividi
  • Imprese e GDPR, la fase 2: ecco come raggiungere una conformità sostanziale
  • PROTEZIONE DATI PERSONALI

    Imprese e GDPR, la fase 2: ecco come raggiungere una conformità sostanziale

    21 Feb 2022

    di Sergio Fumagalli

    Condividi
  • Cyber attacco filo-ucraino contro Aeroflot: un punto di svolta nella guerra cibernetica contemporanea
  • CYBERWARFARE

    Crisi Russia-Ucraina, aziende italiane “esposte” a cyber attacchi: i consigli dell’Agenzia cyber

    18 Feb 2022

    di Luisa Franchina e Pamela Graziani

    Condividi
  • Attacco hacker pro Russia alla diga in Norvegia: come proteggersi dalla zona grigia della guerra ibrida; Dark covenant in Russia: le 3 dimensioni del patto fra attori criminali e segmenti dello Stato; Internet in Russia va a singhiozzo: fra restrizioni ed elusioni, ecco cosa accade
  • CYBERWAR

    Cosa ci insegna sulla cyber security lo scontro tra Russia e Ucraina

    17 Feb 2022

    di Fabrizio Baiardi

    Condividi
  • Data protection engineering
  • Data protection engineering

    Quali regole di base per applicare i principi di privacy by design e by default

    17 Feb 2022

    di Pietro Boccaccini, Federico Vota e Camilla Torresan

    Condividi
  • Cybersecurity Act news; Cybersecurity Act: la revisione introduce modifiche mirate alla Direttiva NIS2 e potenzia il ruolo dell'Enisa
  • L'INTERVISTA

    Cyber security in Italia, investiti 1,5 miliardi: ecco i segnali di svolta

    16 Feb 2022

    di Gabriele Faggioli

    Condividi
  • EDPB nuove raccomandazioni trasferimento dati
  • L'iniziativa

    Servizi cloud PA, scatta l'indagine coordinata dell'EDPB: ecco come funziona

    15 Feb 2022

    di Nicoletta Pisanu

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it