C

Cloud

  • Certificazioni privacy e GDPR le differenze
  • DATA PROTECTION

    Certificazioni privacy e certificazioni GDPR: quali sono e perché non sono la stessa cosa

    26 Ott 2021

    di Manuel Angelo Salvi

    Condividi
  • Uso dei servizi cloud nel settore pubblico, l’EDPB traccia la strada: il quadro
  • LA STRATEGIA

    Uso dei servizi cloud nel settore pubblico, l’EDPB traccia la strada: il quadro

    22 Ott 2021

    di Anna Cataleta e Giampiero Muccioli

    Condividi
  • OVH down l'analisi
  • L'ANALISI

    OVH down: un’utile lezione su come contrastare gli attacchi DDoS

    20 Ott 2021

    di Andrea Lorenzoni

    Condividi
  • Android e iPhone come tutelare la privacy
  • LA GUIDA PRATICA

    Android e iPhone, guida pratica alla tutela della privacy

    20 Ott 2021

    di Mirella Castigli

    Condividi
  • Sviluppo di software sicuro fasi e tecnologie
  • LA GUIDA PRATICA

    Ciclo di vita dello sviluppo di software sicuro: fasi e tecnologie a disposizione degli sviluppatori

    19 Ott 2021

    di Alessandro Cortina e Simone Bonavita

    Condividi
  • Network security e tecniche di evasione
  • SICUREZZA DELLE RETI

    Network security: le best practice per contrastare le tecniche di evasione degli attaccanti

    19 Ott 2021

    di Roberto Camerinesi

    Condividi
  • Protocollo DTLS cos'è e come funziona
  • SOLUZIONI DI SICUREZZA

    Protocollo DTLS: cos’è, come funziona e perché migliora la sicurezza dei server

    18 Ott 2021

    di Ricardo Nardini

    Condividi
  • WhatsApp bug nei filtri foto
  • Chat più sicure

    WhatsApp, disponibile la crittografia end-to-end anche per i backup delle chat: la privacy ringrazia

    15 Ott 2021

    di Giorgio Sbaraglia

    Condividi
  • Dispositivi USB in azienda
  • SICUREZZA DEI DATI

    Vietare l’utilizzo di dispositivi USB in azienda: ecco perché è un’ottima decisione

    15 Ott 2021

    di Nadia Zabbeo

    Condividi
  • Big data protection il quadro
  • LA GUIDA PRATICA

    Big data protection: aumentare la produttività e tutelare la privacy delle persone usando i big data

    14 Ott 2021

    di Giuseppe Alverone

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it