E

ENISA

  • Proteggere dispositivi smart le regole del Regno Unito
  • security by design

    Sicurezza dei dispositivi smart, il Regno Unito detta le regole: ecco gli effetti

    28 Gen 2020

    di Nicola Vanin

    Condividi
  • leggere le vulnerabilità linee guida ENISA
  • SOLUZIONI DI SICUREZZA

    Leggere le vulnerabilità: linee guida per una corretta valutazione dei rischi

    24 Gen 2020

    di Francesco Maldera

    Condividi
  • CERT (Computer Emergency Response Team) in azienda: come consolidarlo e come farlo evolvere
  • L'APPROFONDIMENTO

    CERT (Computer Emergency Response Team) in azienda: come consolidarlo e come farlo evolvere

    23 Gen 2020

    di Luca Mella

    Condividi
  • Gestione rischio ransomware ambito portuale best practice
  • L'APPROFONDIMENTO

    La gestione del rischio ransomware in ambito portuale: linee guida e best practice

    17 Gen 2020

    di Giovanni Campanale

    Condividi
  • GDPR e pseudonimizzazione linee guida Enisa
  • L'APPROCCIO CORRETTO

    GDPR e pseudonimizzazione: tecniche e regole di sicurezza per il corretto trattamento dati

    09 Dic 2019

    di Francesco Maldera

    Condividi
  • Corrado Giustozzi videointervista
  • IL VIDEO

    Corrado Giustozzi: “Cybersecurity Act e Perimetro di sicurezza nazionale cibernetica: ecco quali impatti”

    03 Dic 2019

    Condividi
  • Cyberoo certificazioni di sicurezza videointervista
  • IL VIDEO

    Cyberoo: “È importante il tema delle certificazioni di sicurezza nel panorama dei prodotti e servizi ICT”

    02 Dic 2019

    Condividi
  • Cybersecurity Act news; Cybersecurity Act: la revisione introduce modifiche mirate alla Direttiva NIS2 e potenzia il ruolo dell'Enisa
  • REGOLAMENTO EUROPEO

    Cybersecurity Act, pubblicato sulla Gazzetta ufficiale UE il testo definitivo: tutte le novità

    10 Giu 2019

    di Paolo Tarsitano

    Condividi
  • GDPR e sicurezza del trattamento guida normativa
  • Approfondimento normativo

    Sicurezza e GDPR, i soggetti tutelati: cosa valutare per effettuare un’analisi dei rischi compliant

    15 Mar 2019

    di Giancarlo Butti

    Condividi
  • Privacy by design e by default: un approccio concreto alla protezione dei dati
  • RACCOMANDAZIONI ENISA

    Privacy by design e by default: un approccio concreto alla protezione dei dati

    01 Mar 2019

    di Francesca Santoro

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it