D

Data Breach

  • La vulnerabilità invisibile: perché il fattore umano è il vero punto critico della cyber security
  • SOLUZIONI DI SICUREZZA

    Fattore umano: ultima linea di difesa o principale vettore di attacco? Il ruolo delle persone

    09 Dic 2022

    di Emiliano Massa

    Condividi
  • Regolamento cyber nel settore aviazione: così l’Europa garantirà la sicurezza aerea
  • CYBER RESILIENCE

    Regolamento cyber nel settore aviazione: così l’Europa garantirà la sicurezza aerea

    07 Dic 2022

    di Michele Scippa e Edoardo Badanai

    Condividi
  • Scopriamo quanto sono al sicuro i dati sensibili degli studenti italiani
  • Scuola digitale

    Scopriamo quanto sono al sicuro i dati sensibili degli studenti italiani

    06 Dic 2022

    di Antonio Piemontese

    Condividi
  • Fattore umano: per il 94% dei CISO è la maggiore vulnerabilità in azienda
  • La ricerca

    Fattore umano: per il 94% dei CISO è la maggiore vulnerabilità in azienda

    05 Dic 2022

    di Mirella Castigli

    Condividi
  • Regolamento UE DORA nelle banche
  • L'analisi

    Cyber security nelle banche e nel fintech: è decisivo adottare prima possibile il DORA

    01 Dic 2022

    di Mirella Castigli

    Condividi
  • 487 milioni di numeri WhatsApp in vendita online: cosa sappiamo
  • Il caso

    487 milioni di numeri WhatsApp in vendita online: cosa sappiamo

    29 Nov 2022

    di Dario Fadda

    Condividi
  • Eliminare le minacce sconosciute grazie all’intelligence applicata ai segnali di attacco: ecco come
  • SOLUZIONI DI SICUREZZA

    Eliminare le minacce sconosciute grazie all’intelligence applicata ai segnali di attacco: ecco come

    24 Nov 2022

    di Massimiliano Galvagna

    Condividi
  • Twitter e la crittografia end-to-end: modifiche sofisticate, ma dipende dall'implementazione
  • i consigli

    Twitter, privacy a rischio sotto Elon Musk: ecco perché e che fare

    23 Nov 2022

    di Alessandro Longo

    Condividi
  • Cosa fare in caso di data breach la guida
  • ADEMPIMENTI PRIVACY

    Data breach: come gestire una violazione di dati in azienda

    17 Nov 2022

    di Paolo Calvi

    Condividi
  • Allarme ransomware: sei aziende italiane su 10 nel mirino di attacchi alla supply chain
  • Sicurezza

    Cos’è la difesa intelligente e come riduce la durata degli attacchi

    09 Nov 2022

    di Giuditta Mosca

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it