C

Crittografia

  • Sistemi autenticazione biometrica scenario normativo
  • L'analisi

    Privacy e sistemi di autenticazione biometrica: scenari normativi e strumenti applicativi

    03 Gen 2020

    di Ivan Tizzanini

    Condividi
  • Privacy tutela interessato lo scenario
  • L'APPROFONDIMENTO

    Privacy e tutela dell’interessato: ecco come creare una cultura della sicurezza e dell’identità digitale

    03 Gen 2020

    di Giuseppe Artioli

    Condividi
  • privacy by design guida pratica GDPR
  • MODELLO PRIVACY

    Privacy by design, guida pratica: ecco come adottare un sistema efficace di protezione dati

    20 Dic 2019

    di Monica Belfi

    Condividi
  • Facebook hackerato tecniche di attacco
  • SICUREZZA INFORMATICA

    Facebook hackerato: tecniche per sbirciare negli account social e consigli per metterli in sicurezza

    13 Dic 2019

    di Gabriele Prati

    Condividi
  • IoT 4.0 linee guida operative
  • L'APPROFONDIMENTO

    IoT 4.0: linee guida operative per l’implementazione dell’Internet of Things in ambito aziendale

    11 Dic 2019

    di Luana Lanfranchi

    Condividi
  • password cracking tecniche di attacco
  • SICUREZZA INFORMATICA

    Attacco alle password: tecniche di cracking e consigli per metterle al sicuro

    10 Dic 2019

    di Giorgio Sbaraglia

    Condividi
  • VeraCrypt la guida completa
  • LA GUIDA COMPLETA

    VeraCrypt, il tool per cifrare file e mettere in sicurezza il patrimonio informativo aziendale

    06 Dic 2019

    di Andrea Tironi

    Condividi
  • Certificazioni GDPR e ISO
  • L'approfondimento

    GDPR, tutto sulle certificazioni: quali sono e a cosa servono

    04 Dic 2019

    di Marina Rita Carbone

    Condividi
  • Cyber Kill Chain guida pratica
  • LA GUIDA PRATICA

    Cyber Kill Chain, ecco come identificare un attacco informatico e adottare le giuste contromisure

    29 Nov 2019

    di Lorenzo Gizzi

    Condividi
  • Videosorveglianza e GDPR, ecco le regole dell’EDPB e dello Statuto dei lavoratori
  • L'analisi

    Videosorveglianza e GDPR, ecco le regole dell’EDPB e dello Statuto dei lavoratori

    28 Nov 2019

    di Guido Baracca

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it