C

Cloud

  • Registri delle attività di trattamento best practice
  • LA GUIDA PRATICA

    Registri delle attività di trattamento: buone pratiche per la compilazione

    28 Ott 2020

    di Giancarlo Butti

    Condividi
  • insider threat come proteggersi
  • LA GUIDA PRATICA

    Gli insider threat al tempo della COVID-19: l’importanza di un continuo monitoraggio

    27 Ott 2020

    di Pierguido Iezzi

    Condividi
  • Sicurezza dello smart working best practice
  • SOLUZIONI TECNOLOGICHE

    Sicurezza dello smart working: i consigli per non esporsi a rischi cyber facilmente evitabili

    23 Ott 2020

    di Stefania Prando

    Condividi
  • Trasferimento dati oltreoceano il Libro Bianco
  • L'APPROFONDIMENTO

    Trasferimento dati oltreoceano dopo Schrems II: un libro bianco a supporto degli operatori

    22 Ott 2020

    di Alessandro Vasta e Nicola Sandon

    Condividi
  • cyber security by design in azienda
  • TECNOLOGIA E SICUREZZA

    La cyber security by design come volano per l’innovazione tecnologica aziendale: ecco perché

    20 Ott 2020

    di Stefano Ricci

    Condividi
  • Zoom crittografia E2EE
  • SMART WORKING E SICUREZZA

    Zoom, finalmente disponibile la crittografia end-to-end per tutti gli utenti

    19 Ott 2020

    di Paolo Tarsitano

    Condividi
  • audit sicurezza best practice
  • LA GUIDA PRATICA

    Un piano di audit sulla sicurezza informatica in azienda: best practice

    19 Ott 2020

    di Alessia Valentini

    Condividi
  • Fakecalls, il malware che intercetta il supporto clienti delle banche
  • LA GUIDA PRATICA

    Online banking e cyber attacchi, a rischio credenziali e identità digitale: come difendersi

    16 Ott 2020

    di Pierguido Iezzi

    Condividi
  • Cyber security e business metriche e paradigmi
  • SCENARI

    La cyber security come leva strategica del business digitale: metriche e paradigmi

    15 Ott 2020

    di Federica Maria Rita Livelli

    Condividi
  • Abbiamo già frainteso il Gdpr: ora non possiamo perdere l’occasione offerta dalla NIS 2
  • L'APPROFONDIMENTO

    Falsa percezione cyber e sicurezza IT: ecco come difendersi da minacce in continua evoluzione

    14 Ott 2020

    di Simone Fratus

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it