D

Data Breach

  • Supply chain security e compliance al GDPR
  • DATA PROTECTION

    Supply chain security: la compliance al GDPR dei fornitori per la salvaguardia dei sistemi

    02 Nov 2021

    di Giuseppe Alverone

    Condividi
  • Trasferimenti dati da e verso la Cina
  • Enisa Threat Landscape

    Ransomware on demand e cyber crime as-a-service: così minacciano la ripresa economica europea

    28 Ott 2021

    di Mirella Castigli

    Condividi
  • cybercrime
  • LA GUIDA

    Il dato al centro della cyber security: ecco perché è fondamentale adeguare le strategie di protezione

    27 Ott 2021

    di Marco Schiaffino

    Condividi
  • Ransomware alla San Carlo
  • ransomware e data breach

    Patatine San Carlo, attacco informatico: c'è furto di dati personali

    26 Ott 2021

    di Nicoletta Pisanu e Alessandro Longo

    Condividi
  • Android e iPhone come tutelare la privacy
  • LA GUIDA PRATICA

    Android e iPhone, guida pratica alla tutela della privacy

    20 Ott 2021

    di Mirella Castigli

    Condividi
  • Network security e tecniche di evasione
  • SICUREZZA DELLE RETI

    Network security: le best practice per contrastare le tecniche di evasione degli attaccanti

    19 Ott 2021

    di Roberto Camerinesi

    Condividi
  • Privacy e credit management equilibri e bilanciamenti
  • DATI PERSONALI

    Privacy e credit management: equilibri e bilanciamenti

    18 Ott 2021

    di Vittorio Colomba e Alessandro Cavazzuti

    Condividi
  • Dispositivi USB in azienda
  • SICUREZZA DEI DATI

    Vietare l’utilizzo di dispositivi USB in azienda: ecco perché è un’ottima decisione

    15 Ott 2021

    di Nadia Zabbeo

    Condividi
  • bot malevoli cosa sono come difendersi
  • Web scraping e Ddos

    I bot malevoli attaccano in orario d'ufficio e con il price scraping minacciano l'e-commerce: come difendersi

    14 Ott 2021

    di Mirella Castigli

    Condividi
  • Valutare un fornitore
  • TRATTAMENTO DATI

    Misure di sicurezza: come valutare, quantificare e mitigare il rischio di utilizzo di un fornitore

    12 Ott 2021

    di Manuela Santini

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it