G

guida

  • Continuità operativa
  • LA GUIDA PRATICA

    Continuità operativa: misura di sicurezza dei dati e fattore di competitività ed efficienza aziendale

    10 Set 2021

    di Giuseppe Alverone

    Condividi
  • gdpr e cyber security
  • L'approfondimento

    Certificazioni GDPR, ecco i primi modelli UK: smaltimento risorse IT, verifica età e design privacy per i minori

    09 Set 2021

    di Franco Zumerle e Riccardo Berti

    Condividi
  • cellulari mattarella meloni
  • SICUREZZA INFORMATICA

    Attacchi di Stato, il loro ruolo nella cyber security globale: cosa sono e come difendersi

    07 Set 2021

    di Pierguido Iezzi

    Condividi
  • Resilienza informatica delle infrastrutture critiche
  • LO SCENARIO

    Resilienza informatica delle infrastrutture critiche: le attività di contrasto alle nuove minacce

    06 Set 2021

    di Vincenzo Calabrò

    Condividi
  • Spie a noleggio tattiche di cyber spionaggio
  • L'APPROFONDIMENTO

    Spie a noleggio, ecco le nuove tattiche e metodologie del cyber spionaggio cinese

    06 Set 2021

    di Marco Santarelli

    Condividi
  • DPO as a Service come e perché sceglierlo
  • ADEMPIMENTI PRIVACY

    DPO as a Service: 5 motivi per scegliere la consulenza in outsourcing

    03 Set 2021

    di Paolo Calvi

    Condividi
  • Data retention le regole
  • LE REGOLE

    Data retention: quando e come imprese e PA devono distruggere o anonimizzare i dati personali

    01 Set 2021

    di Giuseppe Alverone

    Condividi
  • Il settore dell’istruzione nel mirino degli attacchi informatici: come mitigare il rischio
  • LA RIFLESSIONE

    Green pass a scuola: ecco perché la privacy non è per forza un ostacolo

    01 Set 2021

    di Gianclaudio Malgieri

    Condividi
  • Formazione in ambito cyber security
  • L'approfondimento

    Perimetro di sicurezza nazionale cibernetica, in Gazzetta ufficiale tutti i beni e servizi inclusi

    28 Ago 2021

    di Luisa Franchina, Andrea Lucariello e Lorenzo Damiano

    Condividi
  • Telecamere di sicurezza Edge AI; Telecamere private: quando la sicurezza diventa sorveglianza illegittima
  • L'analisi

    Videosorveglianza sul lavoro, non sempre è vietata: regole e casi pratici per non sbagliare

    27 Ago 2021

    di Marco Gentilini

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it