D

Data Breach

  • Un breach di sicurezza fonte del telemarketing molesto? Perché è grave e cosa potrebbe accadere
  • LA DENUNCIA

    Un breach di sicurezza fonte del telemarketing molesto? Perché è grave e cosa potrebbe accadere

    24 Lug 2023

    di Andrea Michinelli

    Condividi
  • Data Breach Investigations Report 2024 di Verizon
  • GUIDA NORMATIVA

    Data breach da incendi e calamità naturali: valutazioni e adempimenti privacy

    13 Lug 2023

    di Alessandra Biondi

    Condividi
  • CVCN Centro di Valutazione e Certificazione Nazionale
  • L'intervista

    Come creare un ecosistema virtuoso dell'innovazione cyber sicura

    12 Lug 2023

    di Alessia Valentini

    Condividi
  • Classificazione di dati e servizi delle PA: perché dobbiamo parlarne
  • L'analisi

    Classificazione di dati e servizi delle PA: perché dobbiamo parlarne

    07 Lug 2023

    di Alessandro Curioni

    Condividi
  • Vecchie tecniche e falle non risolte tornano alla ribalta: i criminal hacker preferiscono le n-day alle zero-day
  • Exploit

    Vecchie tecniche e falle non risolte tornano alla ribalta: i criminal hacker preferiscono le n-day alle zero-day

    05 Lug 2023

    di Mirella Castigli

    Condividi
  • melius master
  • La scheda

    Melius Form, Cybersecurity & Compliance Security Management

    03 Lug 2023

    Condividi
  • osservabilità
  • SICUREZZA INFORMATICA

    Come garantire una difesa unificata per i mondi IT / OT

    30 Giu 2023

    di Arianna Leonardi

    Condividi
  • Data Act e Financial Data Access, forte impulso alla libera circolazione dei dati
  • Unione europea

    Data Act e Financial Data Access, forte impulso alla libera circolazione dei dati

    30 Giu 2023

    di Anna Cataleta e Davide Stefanello

    Condividi
  • Elisa Bertino: "Ecco come analizzare il codice per valutarne il grado di sicurezza"
  • SOFTWARE SECURITY

    Elisa Bertino: "Ecco come analizzare il codice per valutarne il grado di sicurezza"

    28 Giu 2023

    di Alessia Valentini

    Condividi
  • Frustrazioni e vendette rischi occulti cyber spionaggio
  • SICUREZZA AZIENDALE

    Frustrazioni e vendette, i rischi occulti dello spionaggio cyber: come mitigarli

    28 Giu 2023

    di Ricardo Nardini

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it