C

Cloud

  • Cyber attacchi in Europa: il caso dell'Olanda e le conseguenze nella Ue
  • LA RIFLESSIONE

    Attacco hacker a Sogin e rilevanza del fattore umano: cosa impariamo

    17 Dic 2021

    di Luisa Franchina e Priscilla Inzerilli

    Condividi
  • Zero trust Security cos'è e principi cardine
  • LA GUIDA PRATICA

    Zero Trust Security: cos’è, quali sono i principi cardine e i fondamenti applicativi

    16 Dic 2021

    di Marco Di Muzio

    Condividi
  • Data breach SOGIN
  • L'ANALISI TECNICA

    Data breach Sogin, rubati 800 GB di dati: cosa succede al nucleare italiano

    14 Dic 2021

    di Dario Fadda

    Condividi
  • Direttiva NIS: all’Italia il primato per gli investimenti, ma c’è ancora da lavorare
  • IL RAPPORTO ENISA

    Direttiva NIS: all’Italia il primato per gli investimenti, ma c’è ancora da lavorare

    03 Dic 2021

    di Marco Santarelli

    Condividi
  • Green Pass obbligatorio sui luoghi di lavoro
  • TRATTAMENTO DATI PERSONALI

    Consegna del Green Pass al datore di lavoro: soluzioni innovative, nel rispetto della privacy

    03 Dic 2021

    di Massimiliano Arlati e Luca Barbieri

    Condividi
  • Asset management e strategia di sicurezza
  • LA GUIDA PRATICA

    Asset management: ecco perché è importante avere piena contezza degli asset aziendali

    01 Dic 2021

    di Giuseppe Alverone

    Condividi
  • Cyber security in azienda, il rischio inefficienza di troppi neologismi: quale approccio
  • LA RIFLESSIONE

    Cyber security in azienda, il rischio inefficienza di troppi neologismi: quale approccio

    26 Nov 2021

    di Luigi Sbriz

    Condividi
  • comunicazioni mobili
  • SOLUZIONI DI SICUREZZA

    Trojan e cyber spionaggio: consigli e soluzioni per mettere al sicuro le comunicazioni mobili

    26 Nov 2021

    di Alessia Valentini

    Condividi
  • 5G e cyber security le aree di intervento
  • TECNOLOGIA E SICUREZZA

    5G, serve una collaborazione sul fronte cyber security: le aree di intervento

    25 Nov 2021

    di François Duthilleul

    Condividi
  • Sicurezza IoT e quantum tunneling
  • TECNOLOGIA E SICUREZZA

    Sicurezza nell’IoT: come ottenerla con i fenomeni quantistici

    24 Nov 2021

    di Giulia Traverso

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it