E

ENISA

  • zero trust l'approccio corretto
  • SOLUZIONI DI SICUREZZA

    Zero trust: un nuovo approccio metodologico alla cyber security

    29 Apr 2020

    di Simone Fratus

    Condividi
  • Security culture consigli operativi
  • L'APPROCCIO CORRETTO

    Sviluppare una security culture per fronteggiare i nuovi scenari di attacco: consigli operativi

    19 Mar 2020

    di Marina Miserandino

    Condividi
  • Cyberwar e cyberwarfare cosa sono: lo scenario
  • L'APPROFONDIMENTO

    Dal concetto di cyber attack al cyberwarfare: l’uso della forza in ambito cyber

    26 Feb 2020

    di Giovanni Campanale

    Condividi
  • Valutazione del rischio privacy
  • LA GUIDA PRATICA

    Valutazione del rischio privacy: ecco come farla usando il tool gratuito di ENISA

    06 Feb 2020

    di Diego Padovan

    Condividi
  • Analisi dei rischi cyber consigli pratici
  • INFORMATION SECURITY

    Analisi dei rischi cyber nelle organizzazioni complesse: consigli pratici

    04 Feb 2020

    di Mattia Castellano

    Condividi
  • Proteggere dispositivi smart le regole del Regno Unito
  • security by design

    Sicurezza dei dispositivi smart, il Regno Unito detta le regole: ecco gli effetti

    28 Gen 2020

    di Nicola Vanin

    Condividi
  • leggere le vulnerabilità linee guida ENISA
  • SOLUZIONI DI SICUREZZA

    Leggere le vulnerabilità: linee guida per una corretta valutazione dei rischi

    24 Gen 2020

    di Francesco Maldera

    Condividi
  • CERT (Computer Emergency Response Team) in azienda: come consolidarlo e come farlo evolvere
  • L'APPROFONDIMENTO

    CERT (Computer Emergency Response Team) in azienda: come consolidarlo e come farlo evolvere

    23 Gen 2020

    di Luca Mella

    Condividi
  • Gestione rischio ransomware ambito portuale best practice
  • L'APPROFONDIMENTO

    La gestione del rischio ransomware in ambito portuale: linee guida e best practice

    17 Gen 2020

    di Giovanni Campanale

    Condividi
  • GDPR e pseudonimizzazione linee guida Enisa
  • L'APPROCCIO CORRETTO

    GDPR e pseudonimizzazione: tecniche e regole di sicurezza per il corretto trattamento dati

    09 Dic 2019

    di Francesco Maldera

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it