C

Cloud

  • Trasferimento dati oltreoceano il Libro Bianco
  • L'APPROFONDIMENTO

    Trasferimento dati oltreoceano dopo Schrems II: un libro bianco a supporto degli operatori

    22 Ott 2020

    di Alessandro Vasta e Nicola Sandon

    Condividi
  • cyber security by design in azienda
  • TECNOLOGIA E SICUREZZA

    La cyber security by design come volano per l’innovazione tecnologica aziendale: ecco perché

    20 Ott 2020

    di Stefano Ricci

    Condividi
  • Zoom crittografia E2EE
  • SMART WORKING E SICUREZZA

    Zoom, finalmente disponibile la crittografia end-to-end per tutti gli utenti

    19 Ott 2020

    di Paolo Tarsitano

    Condividi
  • audit sicurezza best practice
  • LA GUIDA PRATICA

    Un piano di audit sulla sicurezza informatica in azienda: best practice

    19 Ott 2020

    di Alessia Valentini

    Condividi
  • Fakecalls, il malware che intercetta il supporto clienti delle banche
  • LA GUIDA PRATICA

    Online banking e cyber attacchi, a rischio credenziali e identità digitale: come difendersi

    16 Ott 2020

    di Pierguido Iezzi

    Condividi
  • Cyber security e business metriche e paradigmi
  • SCENARI

    La cyber security come leva strategica del business digitale: metriche e paradigmi

    15 Ott 2020

    di Federica Maria Rita Livelli

    Condividi
  • Abbiamo già frainteso il Gdpr: ora non possiamo perdere l’occasione offerta dalla NIS 2
  • L'APPROFONDIMENTO

    Falsa percezione cyber e sicurezza IT: ecco come difendersi da minacce in continua evoluzione

    14 Ott 2020

    di Simone Fratus

    Condividi
  • Dati personali affidati a terzi esperto risponde
  • ESPERTO RISPONDE

    Dati personali affidati a terzi: i consigli per assicurarli da un eventuale data breach

    13 Ott 2020

    di Cesare Burei

    Condividi
  • Attacco Organizzazione marittima internazionale news
  • L'ANALISI TECNICA

    Attacco hacker all’Organizzazione marittima internazionale (IMO): la lezione da imparare

    13 Ott 2020

    di Alessia Valentini

    Condividi
  • Incident response, cos’è e come funziona passo per passo: ecco cosa fare
  • LA GUIDA PRATICA

    Incident response, cos’è e come funziona passo per passo: ecco cosa fare

    07 Ott 2020

    di Luca Sepe

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it