G

guida

  • Schema PCI DSS 4.0
  • INFORMATION SECURITY

    Standard PCI DSS 4.0: ecco i nuovi requisiti per la sicurezza dei pagamenti elettronici

    10 Mag 2022

    di Fabio Guasconi

    Condividi
  • Business Impact Analysisi (BIA) a prova di errore
  • LA GUIDA PRATICA

    Business Impact Analysis a prova di errore: ecco le linee guida

    10 Mag 2022

    di Giancarlo Butti

    Condividi
  • Ransomware maggioli
  • GUERRA IBRIDA

    Pagamenti ransomware usati per aggirare le sanzioni: ecco la possibile strategia russa

    09 Mag 2022

    di Davide Agnello e Camilla Guidi

    Condividi
  • Legge Connecticut Data Privacy Act
  • DATA PROTECTION

    Approvato il Connecticut Data Privacy Act (CDPA): un altro tassello verso la legge federale USA

    06 Mag 2022

    di Nadia Giusti

    Condividi
  • Digital Markets Act accordo Consiglio Parlamento UE
  • MERCATO DIGITALE

    EDPB, servono nuovi strumenti di cooperazione per una più efficace applicazione del GDPR

    04 Mag 2022

    di Marina Rita Carbone

    Condividi
  • TLStorm 2, le vulnerabilità che consentono di prendere il controllo degli switch Aruba e Avaya
  • L'analisi tecnica

    TLStorm 2, le vulnerabilità che consentono di prendere il controllo degli switch Aruba e Avaya

    04 Mag 2022

    di Dario Fadda

    Condividi
  • Pirateria, la Corte suprema Usa riformula la responsabilità dei provider
  • DIRETTIVA COPYRIGHT

    Diritto d’autore e libertà d’espressione, sì all’uso di algoritmi di filtraggio dei contenuti: i nodi privacy

    03 Mag 2022

    di Nadia Giusti

    Condividi
  • Framework nazionale di cybersecurity
  • GUERRE DI RETE

    Cyber security, Carola Frediani: “non basta l’awareness, servono manager preparati”

    03 Mag 2022

    di Gabriele Faggioli

    Condividi
  • ruoli privacy
  • ECOSISTEMA PRIVACY

    Obblighi e facoltà di fornitori e appaltatori: come evitare sanzioni e potenziare la reputazione aziendale

    02 Mag 2022

    di Giuseppe Alverone

    Condividi
  • Twitter e la crittografia end-to-end: modifiche sofisticate, ma dipende dall'implementazione
  • L'ANALISI

    Twitter entra nell'era Musk: ecco i possibili problemi privacy

    29 Apr 2022

    di Riccardo Berti e Franco Zumerle

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it