D

Data Center

  • Security assessment protezione asset guida pratica
  • LA GUIDA PRATICA

    Security assessment: ecco come valutare il livello di protezione degli asset aziendali

    06 Apr 2020

    di Walter Rocchi

    Condividi
  • Vulnerabilità Intel news analysis
  • L'ANALISI TECNICA

    Vulnerabilità nelle CPU Intel, ora corretta, consente il furto di dati sensibili: i dettagli

    12 Mar 2020

    di Paolo Tarsitano

    Condividi
  • Sicurezza protocolli internet reti 5G soluzioni
  • TECNOLOGIA E SICUREZZA

    Sicurezza dei protocolli Internet nelle future reti 5G: tecniche di attacco e strategie di difesa

    04 Mar 2020

    di Andrea Razzini

    Condividi
  • Investigazioni informatiche forensi gli strumenti
  • NORME E PROCEDURE

    Investigazioni informatiche forensi, utile strumento per la tutela del patrimonio aziendale: ecco perché

    19 Feb 2020

    di Alessandro Fiorenzi

    Condividi
  • Vulnerabilità Microsoft Azure news analysis
  • L'ANALISI TECNICA

    Vulnerabilità grave in Microsoft Azure, server a rischio: ecco la patch

    03 Feb 2020

    di Paolo Tarsitano

    Condividi
  • 5G per il data management scenari e strumenti
  • L'OPINIONE

    Tecnologie 5G per il data management: strumenti per la gestione e la protezione dei dati

    29 Gen 2020

    di Fabio Pascali

    Condividi
  • Privacy tutela interessato lo scenario
  • L'APPROFONDIMENTO

    Privacy e tutela dell’interessato: ecco come creare una cultura della sicurezza e dell’identità digitale

    03 Gen 2020

    di Giuseppe Artioli

    Condividi
  • Amministratore di sistema e DPO guida alla normativa
  • REGOLAMENTO UE

    Amministratore di sistema e DPO: ecco come inquadrarli nell’organigramma privacy

    28 Nov 2019

    di Andrea Grilli

    Condividi
  • CRM e GDPR la guida pratica
  • LA GUIDA PRATICA

    Il CRM (Customer Relationship Management) a supporto del GDPR: best practice

    27 Nov 2019

    di Andrea Radin

    Condividi
  • Cloud computing e GDPR soluzioni privacy
  • SOLUZIONI PRIVACY

    Cloud computing e GDPR: regole di accountability per il trasferimento dei dati all’estero

    21 Nov 2019

    di Andrea Afferni

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it