D

Data Breach

  • Servizi cloud PA ok Garante su regolemanto ACN
  • PRIVACY

    Servizi cloud PA, ok dal Garante sul Regolamento di ACN: ecco cosa e come cambia

    07 Giu 2024

    di Chiara Ponti

    Condividi
  • Vulnerabilità zero-day VPN Check Point
  • L'ANALISI TECNICA

    Vulnerabilità zero-day nei sistemi VPN di Check Point, c’è già la patch: aggiorniamo subito

    30 Mag 2024

    di Paolo Tarsitano

    Condividi
  • Healthcare cyber security soluzioni di sicurezza
  • CYBER SECURITY SANITARIA

    UPGRADE, il programma USA per proteggere ospedali e pazienti. Uno spunto per l’Italia?

    30 Mag 2024

    di Maria Beatrice Versaci

    Condividi
  • Data breach approccio metodico le regole
  • SOLUZIONI DI SICUREZZA

    Data breach: come gestirli e ridurre la dipendenza da credenziali protette da password

    27 Mag 2024

    di Paolo Cecchi

    Condividi
  • Cyber Incident Response Blueprint cos'è
  • SOLUZIONI DI SICUREZZA

    Cos’è un Cyber Incident Response Blueprint: guida essenziale per la resilienza aziendale

    17 Mag 2024

    di Fabrizio Vacca

    Condividi
  • •-FLAT_0001_Layer-1
  • ransomware BLACK BASTA

    Synlab, pubblicati i dati sanitari dei pazienti: cosa impariamo da questo grave data breach

    15 Mag 2024

    di Dario Fadda

    Condividi
  • Dell-building-in-San-Jose
  • L'ANALISI TECNICA

    Il data breach di Dell ci ricorda l’importanza di una corretta gestione delle autenticazioni utente

    13 Mag 2024

    di Dario Fadda

    Condividi
  • Logging e monitoring delle risorse IT
  • DATA PROTECTION

    Logging e monitoring delle risorse IT: le disposizioni per dossier e fascicolo sanitario elettronico

    08 Mag 2024

    di Pasquale Mancino e Matteo Mancino

    Condividi
  • Visione strategica di Napoleone per la data protection
  • STRATEGIE

    Lezioni storiche, sfide moderne: la visione strategica di Napoleone per la data protection

    06 Mag 2024

    di Giuseppe Alverone e Monica Perego

    Condividi
  • byakugan
  • cultura cyber

    Byakugan, cosa fa e come evitare il malware multifunzione

    03 Mag 2024

    di Giuditta Mosca

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it