G

guida

  • Sicurezza in azienda l'approccio corretto
  • L'APPROCCIO CORRETTO

    Sicurezza in azienda: principi e linee guida per un approccio corretto

    26 Giu 2019

    di Alessandro Sinibaldi

    Condividi
  • privacy nelle scuole la guida
  • L'approfondimento

    Mercato unico digitale: le linee guida sulla circolazione dei dati non personali

    24 Giu 2019

    di Carlo Impalà e Marta Licini

    Condividi
  • Cybersicurezza e strategia nazionale: ecco il Dpcm per l’approvvigionamento Ict da parte della Pa
  • NORMATIVA PRIVACY

    Fornitori, valutazione del rischio e adeguamento privacy: le linee guida

    21 Giu 2019

    di Cesare Gallotti

    Condividi
  • GDPR, informazioni commerciali: il Garante Privacy approva il primo codice di condotta in Europa
  • Il settore

    GDPR, informazioni commerciali: il Garante Privacy approva il primo codice di condotta in Europa

    21 Giu 2019

    di Nicoletta Pisanu

    Condividi
  • Sistema informatico accesso guida normativa
  • GUIDA ALLA NORMATIVA

    Accesso da parte di terzi ad un sistema informatico: guida ragionata alla normativa

    20 Giu 2019

    di Domenico Gallo

    Condividi
  • Data breach severità calcolo dei criteri
  • LA GUIDA PRATICA

    Valutare la severità di un data breach: i criteri di calcolo

    20 Giu 2019

    di Stefano Bendandi

    Condividi
  • Come installar Kali Linux la guida pratica
  • LA GUIDA PRATICA

    Come installare Kali Linux: la guida pratica per ethical hacker

    19 Giu 2019

    di Matteo Cuscusa

    Condividi
  • smart working e privacy guida normativa
  • GUIDA ALLA NORMATIVA

    Smart working e privacy: un possibile approccio per il controllo del lavoratore agile

    17 Giu 2019

    di Victoria Parise

    Condividi
  • Documenti RTF col trojan dentro, ecco come difendersi dalla nuova ondata di malspam
  • L'ANALISI TECNICA

    Documenti RTF col trojan dentro, ecco come difendersi dalla nuova ondata di malspam

    14 Giu 2019

    di Paolo Tarsitano

    Condividi
  • Impianti portuali e cyber security: l'uso del documento di valutazione del rischio e del PSFP
  • Il settore

    Impianti portuali e cyber security: l'uso del documento di valutazione del rischio e del PSFP

    14 Giu 2019

    di Giovanni Campanale

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it