D

Data Breach

  • Data breach GoDaddy news analysis
  • L'ANALISI TECNICA

    Data breach GoDaddy, violati migliaia di account di web hosting: che c’è da sapere

    07 Mag 2020

    di Giorgio Sbaraglia

    Condividi
  • Costi sicurezza informatica e continuità operativa
  • CYBER SECURITY

    I costi nascosti della (in)sicurezza informatica: ecco come garantire la continuità operativa dell’azienda

    06 Mag 2020

    di Vera Tucci

    Condividi
  • Compliance privacy nell'emergenza covid-19
  • ADEMPIMENTI PRIVACY

    Compliance privacy per la gestione dell’emergenza e la ripresa dell’attività lavorativa: linee guida

    06 Mag 2020

    di Paola Zanellati e Rudy Caltagirone

    Condividi
  • Cyber security settore sanitario scenari
  • L'APPROFONDIMENTO

    Cyber security nel settore sanitario, a rischio apparecchiature mediche e dati riservati: lo scenario

    05 Mag 2020

    di Walter Rocchi

    Condividi
  • Immuni app di stato bug e criticità
  • FASE 2 CORONAVIRUS

    Immuni, l’app di stato tra bug e falle ancora aperte: quali rischi per i diritti di tutti

    04 Mag 2020

    di Andrea Millozzi

    Condividi
  • smart working attacchi desktop remoto RDP
  • L'APPROFONDIMENTO

    Le conseguenze dello smart working: aumentano i cyber attacchi tramite desktop remoto (RDP)

    30 Apr 2020

    di Pierguido Iezzi

    Condividi
  • Contact tracing bluetooth
  • TECNOLOGIA E SICUREZZA

    Contact tracing, gli attacchi cyber al Bluetooth: vulnerabilità e contromisure

    30 Apr 2020

    di Francesco Corona

    Condividi
  • Data breach MailUp news analysis
  • IL CASO

    Data breach MailUp, coinvolto il responsabile del trattamento: la lezione appresa

    30 Apr 2020

    di Diego Dimalta

    Condividi
  • Healthcare cyber security soluzioni di sicurezza
  • TECNOLOGIA E SICUREZZA

    Healthcare cyber security, dal social engineering al Medical IoT: soluzioni di sicurezza

    28 Apr 2020

    di Pierguido Iezzi

    Condividi
  • App Immuni la riflessione
  • COVID-19

    App Immuni, tra sicurezza e privacy: i presupposti per una reale efficacia del tracciamento

    23 Apr 2020

    di Ioannis Tsiouras

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it