I

Internet Of Things

  • Algoritmi e processo decisionale automatizzato lo scenario
  • L'APPROFONDIMENTO

    Algoritmi e processo decisionale automatizzato, tra giustizia amministrativa e GDPR: che c’è da sapere

    19 Set 2019

    di Salvatore Coppola

    Condividi
  • rischio cyber
  • LA GUIDA PRATICA

    Valutazione del rischio cyber aziendale, gli strumenti del Center for Internet Security (CIS)

    12 Set 2019

    di Simone Valenti

    Condividi
  • Data protection by default e by design, DPIA e consultazione preventiva la guida
  • GUIDA ALLA NORMATIVA

    Data protection by default e by design, DPIA e consultazione preventiva: soluzioni pratiche

    10 Set 2019

    di Alessandro Rubino

    Condividi
  • Vulnerabilità dell'IoT lo scenario
  • LO SCENARIO

    Vulnerabilità dell’IoT: le best practice per la mitigazione del rischio

    04 Set 2019

    di Davide Maniscalco

    Condividi
  • Attacchi ai sistemi GPS lo scenario
  • LO SCENARIO

    Attacchi ai sistemi GPS: cosa sono e come difendersi

    02 Set 2019

    di Luca Mella

    Condividi
  • controllare l'accesso ai dati IoT la guida
  • SOLUZIONI DI SICUREZZA

    Controllare l'accesso ai dati IoT, il sistema ABAC: soluzioni pratiche

    22 Ago 2019

    di Nicola Vanin

    Condividi
  • URGENT/11 vulnerabilità news
  • L'ANALISI TECNICA

    URGENT/11, pericolosi zero-day mettono a rischio 2 miliardi di dispositivi IoT: che c’è da sapere

    31 Lug 2019

    di Paolo Tarsitano

    Condividi
  • Cyber security per la Internet delle cose curation
  • Cyber security per la Internet delle cose: questioni da affrontare e standard da adottare

    16 Lug 2019

    Condividi
  • Cyber security e protezione dei dati linee guida
  • LO SCENARIO

    Il rapporto tra cyber security e protezione dei dati, personali e non: linee guida

    15 Lug 2019

    di Giovanna Ianni e Giulia Vacchi

    Condividi
  • privacy nelle scuole la guida
  • L'approfondimento

    Mercato unico digitale: le linee guida sulla circolazione dei dati non personali

    24 Giu 2019

    di Carlo Impalà e Marta Licini

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it