C

Crittografia

  • Direttiva NIS 2: ecco come prepararsi a recepire i nuovi obiettivi di cyber security
  • GUIDA NORMATIVA

    Direttiva NIS 2: ecco come prepararsi a recepire i nuovi obiettivi di cyber security

    09 Gen 2023

    di Francesco Cerciello

    Condividi
  • Cybersecurity, i trend del 2023: ecco l'AI, ma resta l'incognita del fattore umano
  • Le previsioni

    Cybersecurity, i trend del 2023: ecco l'AI, ma resta l'incognita del fattore umano

    02 Gen 2023

    di Luca Bechelli, Alessio Pennasilico, Claudio Telmon e Stefano Taino

    Condividi
  • Ransomware all'Azienda Ospedaliera di Alessandria: dati rubati, ma nessun impatto sui servizi
  • Il caso

    Ransomware all'Azienda Ospedaliera di Alessandria: dati rubati, ma nessun impatto sui servizi

    31 Dic 2022

    di Dario Fadda

    Condividi
  • Shadow IT: i consigli per proteggersi dalla problematica del Byod
  • LAVORO DA REMOTO

    BYOD, CYOD, COPE e COBO, i modelli di connettività per lo smart working: ecco quale scegliere

    22 Dic 2022

    di Ricardo Nardini

    Condividi
  • Whistleblowing adempimenti privacy
  • L'APPROFONDIMENTO

    Whistleblowing: profili di data protection e regole pratiche per la compliance in azienda

    19 Dic 2022

    di Pietro Boccaccini, Paola Gribaldo e Alice Audino

    Condividi
  • La crittografia end-to-end sbarca su Gmail: un passo avanti per le aziende
  • SOLUZIONI DI SICUREZZA

    Gmail introduce la crittografia E2EE: ecco come "blindare" la posta elettronica

    19 Dic 2022

    di Mirella Castigli

    Condividi
  • Progetto SERICS per la ricerca in cyber security
  • FORMAZIONE

    Progetto SERICS, sostenere la ricerca in cyber security per “irrobustire” il sistema Paese

    15 Dic 2022

    di Martina Rossi e Marco Vettore

    Condividi
  • Attacchi state-sponsored cosa sono
  • SICUREZZA INFORMATICA

    Attacchi state-sponsored: cosa sono e come contrastarli migliorando le capacità di cyber difesa

    14 Dic 2022

    di Giovanni Sisinna

    Condividi
  • Carte regalo a Natale, i ruoli Privacy per i fornitori di gift card
  • La guida

    Cyber crimine a Natale, la guida per acquisti online in sicurezza

    12 Dic 2022

    di Dario Fadda

    Condividi
  • Apple Advanced Data Protection
  • Crittografia end-to-end

    Apple mette in sicurezza i dati sensibili: la crittografia E2E blinda i backup di iCloud

    09 Dic 2022

    di Mirella Castigli

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it