D

Data Breach

  • Tecniche di Gamification e security awareness
  • SICUREZZA INFORMATICA

    Tecniche di Gamification: ecco come usarle nei corsi di formazione di cyber security

    15 Dic 2020

    di Emanuele Villa

    Condividi
  • Sicurezza privacy monitoraggio lavoratori tool
  • L'ANALISI

    Sicurezza IT, privacy e monitoraggio dei lavoratori: le soluzioni per minimizzare i rischi

    14 Dic 2020

    di Andrea Ratzenberger

    Condividi
  • Verifica dei responsabili del trattamento
  • ADEMPIMENTI PRIVACY

    Verifica dei responsabili del trattamento: modalità operative

    11 Dic 2020

    di Manuel Angelo Salvi

    Condividi
  • furto dati a Leonardo
  • LA RIFLESSIONE

    Furto dati a Leonardo: ecco perché la strada della cyber security è ancora lunga

    11 Dic 2020

    di Andrea Lorenzoni

    Condividi
  • ransomware moderno strategie di difesa
  • Ransomware

    Campari, attacco hacker con furto dati: perché sta capitando a tante aziende e come difendersi

    05 Dic 2020

    di Alessandro Longo

    Condividi
  • Lei Geral de Proteção de Dados e GDPR
  • GUIDA NORMATIVA

    Lei Geral de Proteção de Dados, le novità della nuova legge privacy brasiliana e le lezioni del GDPR

    03 Dic 2020

    di Valeria Specchio

    Condividi
  • phishing e varianti le contromisure
  • SICUREZZA INFORMATICA

    Il phishing e tutte le sue varianti: ecco le contromisure da adottare

    01 Dic 2020

    di Pierguido Iezzi

    Condividi
  • California Privacy Rights Act le lezioni del GDPR
  • GUIDA NORMATIVA

    California Privacy Rights Act, le estensioni della legge privacy californiana e le lezioni del GDPR

    01 Dic 2020

    di Valeria Specchio

    Condividi
  • Tecnologia e diritto alla privacy
  • LA RIFLESSIONE

    Tecnologia e diritto alla privacy, binomio di assoluta rilevanza: un approccio integrato

    30 Nov 2020

    di Marilena Hyeraci

    Condividi
  • data leak news analysis
  • L'ANALISI TECNICA

    Maxi furto dati da istituzioni italiane, per falla VPN: il leak su Telegram e Dark Web

    25 Nov 2020

    di Paolo Tarsitano e Alessandro Longo

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it