I

Iot

  • Settore sanitario: come mitigare il rischio delle violazioni delle policy sui dati
  • Privacy e dati sanitari: ecco la normativa italiana e UE e i principi che ne regolano il trattamento

    28 Lug 2022

    di Andrea Rossi e Loreta Ciancio

    Condividi
  • Data Act, forte spinta del Consiglio UE per arrivare al testo definitivo: quali novità
  • CIRCOLAZIONE DATI

    Data Act, forte spinta del Consiglio UE per arrivare al testo definitivo: quali novità

    25 Lug 2022

    di Andrea Michinelli

    Condividi
  • cellulari mattarella meloni
  • Cyber minacce

    Cyber crimine, in soli sei mesi superate le attività di tutto il 2021: l’allarme in Italia

    15 Lug 2022

    di Mirella Castigli

    Condividi
  • cloud security
  • LA GUIDA

    Cloud security: ecco gli errori da non commettere

    15 Lug 2022

    di Carmelo Greco

    Condividi
  • Bronze Starlight APT cinese
  • L'ANALISI TECNICA

    Bronze Starlight e le nuove strategie degli APT cinesi: nel mirino le organizzazioni statali

    07 Lug 2022

    di Davide Agnello e Anna Vittoria Sica

    Condividi
  • Il dilemma della cyber security consolidation: quando “meno è meglio”
  • TECNOLOGIA E SICUREZZA

    Il dilemma della cyber security consolidation: quando “meno è meglio”

    05 Lug 2022

    di David Gubiani

    Condividi
  • Metaverso privacy e proprietà intellettuale
  • L'APPROFONDIMENTO

    Metaverso, protezione dati e tutela della proprietà intellettuale: risvolti giuridici

    30 Giu 2022

    di Pietro Boccaccini, Federica Caretta e Alessandro Amoroso

    Condividi
  • Il duplice impatto del quantum computing sulla cyber security: minacce emergenti e nuovi paradigmi di difesa
  • L'APPROFONDIMENTO

    Quantum Key Distribution: cos’è e perché è utile a rendere inattaccabili i sistemi di cifratura

    23 Giu 2022

    di Enrico Frumento

    Condividi
  • Ambienti cloud: ecco come proteggerli adottando tutele realizzate attorno ai singoli utenti
  • VIDEO

    Ambienti cloud: ecco come proteggerli adottando tutele realizzate attorno ai singoli utenti

    20 Giu 2022

    Condividi
  • furto identità
  • LA GUIDA

    Attack Path Management: cos'è e come difendersi dagli attacchi basati sull'identità

    17 Giu 2022

    di Alessia Valentini

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it