D

Data Breach

  • Data leakage
  • SICUREZZA INFORMATICA

    Data leakage: come prevenire il furto di dati sensibili per ridurre l’impatto security sui mercati

    28 Giu 2022

    di Fabrizio Pincelli

    Condividi
  • Tecnologia Li-Fi
  • TECNOLOGIA E SICUREZZA

    Tecnologia Li-Fi, una sfida per la cyber security: cos’è, come funziona e come metterla in sicurezza

    28 Giu 2022

    di Ricardo Nardini

    Condividi
  • Regione Sardegna, cyber-criminali pubblicano enorme quantità di dati
  • Il data leak

    Regione Sardegna, cyber-criminali pubblicano enorme quantità di dati

    25 Giu 2022

    di Dario Fadda

    Condividi
  • Ransomware ospedale bambino
  • L'ANALISI TECNICA

    Sanità, attacco informatico al Fatebenefratelli Sacco di Milano: i dati sono online

    22 Giu 2022

    di Dario Fadda

    Condividi
  • Organigramma e funzionigramma privacy: come gestire la “responsabilità generale” dei trattamenti dati
  • LA GUIDA PRATICA

    Organigramma e funzionigramma privacy: come gestire la “responsabilità generale” dei trattamenti dati

    22 Giu 2022

    di Giuseppe Alverone

    Condividi
  • VPN gratuite, un problema di spionaggio dati: il caso Bean VPN
  • Il data leak

    VPN gratuite, un problema di spionaggio dati: il caso Bean VPN

    17 Giu 2022

    di Dario Fadda

    Condividi
  • Gestione strategica cyber security il CISO
  • SICUREZZA INFORMATICA

    La cyber security vista dai CISO, tra molte conferme e qualche sorpresa: quali prospettive

    14 Giu 2022

    di Andrew Rose

    Condividi
  • Videosorveglianza e riconoscimento facciale linee guida EDPB
  • PROTEZIONE DATI PERSONALI

    Videosorveglianza hackerata: ecco perché il GDPR è un valido strumento di prevenzione

    09 Giu 2022

    di Marco Sebastiano Accorrà

    Condividi
  • Framework nazionale di cybersecurity
  • L'APPROFONDIMENTO

    Minacce alla cyber security: le tendenze per la seconda metà del 2022

    09 Giu 2022

    di Riccardo Meggiato

    Condividi
  • Per Acn valutare il livello di maturità cyber è un passo fondamentale per delineare un profilo corrente ed identificare aree di miglioramento. Ecco i principi generali della valutazione, sulla base delle linee guida Acn e come applicare la metodologia del data center in the box
  • LA SOLUZIONE

    Data center, la soluzione “in a box” per la sicurezza IT delle PMI

    01 Giu 2022

    di Carmelo Greco

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it