C

Cloud

  • Decisione di adeguatezza Regno Unito
  • TRASFERIMENTO DATI EXTRA UE

    Decisione di adeguatezza sulla protezione dei dati per il Regno Unito: l’EDPB dà parere positivo

    19 Apr 2021

    di Monica Belfi

    Condividi
  • Sicurezza nel cloud e ruolo dei CISO
  • TECNOLOGIA E SICUREZZA

    Sicurezza nel cloud: ecco come è cambiato il ruolo del CISO

    16 Apr 2021

    di Fabio Battelli

    Condividi
  • Signal: mancano le prove che la falla zero-day sia reale, ma è un contesto a rischio
  • SICUREZZA INFORMATICA

    Vulnerabilità zero-day: cosa sono e come funziona il mercato nero degli exploit

    16 Apr 2021

    di Francesco Ferazza

    Condividi
  • Sistemi honeypot guida pratica
  • LA GUIDA COMPLETA

    Honeypot: a cosa servono, come funzionano e il ruolo nelle strutture di difesa cibernetica

    15 Apr 2021

    di Ricardo Nardini

    Condividi
  • Manufacturing Execution System e GDPR
  • DATA PROTECTION

    Manufacturing Execution System e GDPR: rapporti, conformità e protezione delle informazioni

    14 Apr 2021

    di Claudio Solera e Paolo Rabaioli

    Condividi
  • Web data scraping
  • TECNOLOGIA E SICUREZZA

    Web scraping, tutto sulla tecnica usata per rubare dati Facebook e LinkedIn

    13 Apr 2021

    di Pierluigi Paganini

    Condividi
  • Managed detection and response
  • SICUREZZA INFORMATICA

    Servizi di Managed Detection and Response per superare il concetto di SIEM: vantaggi e soluzioni

    08 Apr 2021

    di Alessia Valentini

    Condividi
  • Sicurezza delle infrastrutture critiche e OVH
  • LA RIFLESSIONE

    Sicurezza delle infrastrutture critiche: cosa abbiamo da imparare dall’incendio OVH

    07 Apr 2021

    di Andrea Lorenzoni

    Condividi
  • Smart car (in)Security
  • TECNOLOGIA E SICUREZZA

    Smart car security: rischi cyber e contromisure per viaggiare sicuri nelle auto intelligenti

    06 Apr 2021

    di Alessio Pennasilico e Elisa Di Conza

    Condividi
  • Fattore umano: per il 94% dei CISO è la maggiore vulnerabilità in azienda
  • Il vademecum

    Data breach, dalla teoria alla pratica: i 18 casi dell'EDPB con analisi del rischio e obblighi

    02 Apr 2021

    di Manuel Angelo Salvi

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it