G

guida

  • Le strategie di investimento per i Data center evoluti
  • L'approfondimento

    Viaggio nei segreti dei datacenter, la sicurezza parte dalla creazione

    03 Lug 2024

    di Antonio Piemontese

    Condividi
  • Metadati regole per titolari e fornitori servizi di posta elettronica
  • GUIDA ALLA NORMATIVA

    Metadati: regole pratiche per titolari del trattamento e fornitori di servizi di posta elettronica

    02 Lug 2024

    di Pasquale Mancino

    Condividi
  • Sicurezza delle applicazioni cloud-native
  • LA SOLUZIONE

    L’importanza del software sicuro: come innalzare la sicurezza delle applicazioni cloud-native

    01 Lug 2024

    di Gabriele Faggioli e Michelangelo Uberti

    Condividi
  • Servizi cloud PA nuovo Regolamento
  • GUIDA ALLA NORMATIVA

    Servizi cloud PA, entra in vigore il nuovo Regolamento: ecco come recepirlo

    01 Lug 2024

    di Vincenzo Calabrò

    Condividi
  • quantum computing e sicurezza blockchain
  • Strategie

    Cyber security nell'era del quantum computing. Ci si difende così

    26 Giu 2024

    di Federica Maria Rita Livelli

    Condividi
  • uBlock Origin: sfide nell'era del Manifest V3
  • L'ANALISI TECNICA

    Aggiornamenti Google Chrome: corrette quattro vulnerabilità con gravità alta

    25 Giu 2024

    di Paolo Tarsitano

    Condividi
  • Rafel RAT: ecco come proteggere gli smartphone Android obsoleti dal malware
  • Attacchi ransomware

    Rafel RAT: ecco come proteggere gli smartphone Android obsoleti dal malware

    24 Giu 2024

    di Mirella Castigli

    Condividi
  • Il DDL Cyber è legge
  • SICUREZZA NAZIONALE

    Il DDL Cyber è legge, ecco come cambia la sicurezza cibernetica dell'Italia: i punti salienti

    24 Giu 2024

    di Luisa Franchina e Maria Beatrice Versaci

    Condividi
  • Industria 4.0 sicurezza della rete
  • LE SOLUZIONI

    Industria 4.0: gli aspetti cruciali per la sicurezza della rete

    20 Giu 2024

    di Thomas Kruse

    Condividi
  • DORA funzioni essenziali e importanti errori da evitare
  • GUIDA ALLA NORMATIVA

    Regolamento DORA, le funzioni essenziali e importanti: gli errori da evitare

    20 Giu 2024

    di Giancarlo Butti

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it