G

guida

  • Ciclo di vita del software GDPR guida pratica
  • LA GUIDA

    Sviluppo software per l'azienda, perché è essenziale disciplinare il destino del codice sorgente

    28 Apr 2022

    di Riccardo Berti e Alessandro Bissoli

    Condividi
  • Cyber security training percorso
  • LA GUIDA PRATICA

    Direttiva NIS, ecco i vantaggi per le aziende nell’usarla come linea guida sulla sicurezza

    21 Apr 2022

    di Luigi Sbriz

    Condividi
  • Come gestire gli aspetti privacy della newsletter: breve guida per i non addetti ai lavori
  • PROTEZIONE DATI PERSONALI

    Come gestire gli aspetti privacy della newsletter: breve guida per i non addetti ai lavori

    20 Apr 2022

    di Alessandra Nisticò

    Condividi
  • Modern data protection: nei carichi di lavoro cloud minimizza i rischi di sicurezza
  • PROTEZIONE DATI PERSONALI

    Ransomware, per le imprese oltre al danno la sanzione: ecco perché dopo l'attacco si rischia la multa

    19 Apr 2022

    di Giuseppe Tulli

    Condividi
  • infrastrutture IoT esperto tech
  • TECNOLOGIA E SICUREZZA

    La cyber security per le infrastrutture critiche nazionali: un approccio concreto e operativo

    14 Apr 2022

    di Gabriele Liverziani

    Condividi
  • Spear phishing best practice per difendersi
  • SICUREZZA INFORMATICA

    Lo spear phishing colpisce le piccole imprese: ecco le best practice per difendersi

    14 Apr 2022

    di Stefano Pinato

    Condividi
  • Attacco hacker pro Russia alla diga in Norvegia: come proteggersi dalla zona grigia della guerra ibrida; Dark covenant in Russia: le 3 dimensioni del patto fra attori criminali e segmenti dello Stato
  • malware industroyer2

    Attacco cyber russo alle reti elettriche ucraine: perché siamo a rischio anche noi

    13 Apr 2022

    di Alessandro Longo

    Condividi
  • attacco informatico
  • SICUREZZA INFORMATICA

    Il fattore tempo negli incidenti di sicurezza informatica: best practice

    11 Apr 2022

    di Alessia Valentini

    Condividi
  • SOC
  • SICUREZZA INFORMATICA

    Il SOC: cos’è, i suoi compiti e il ruolo nella risposta agli incidenti di sicurezza

    06 Apr 2022

    di Alessia Valentini

    Condividi
  • Censire piattaforme e applicazioni aziendali: regole pratiche per misurare la cyber security aziendale
  • LA GUIDA PRATICA

    Censire piattaforme e applicazioni aziendali: regole pratiche per misurare la cyber security aziendale

    01 Apr 2022

    di Gianluca Lombardi

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it