I

Iot

  • Cyber security assessment automotive guida pratica
  • LA GUIDA PRATICA

    Il cyber security assessment nel mondo automotive: l’analisi delle minacce e la valutazione del rischio

    27 Feb 2020

    di Andrea Razzini

    Condividi
  • Cyber security 5G scenari e rischi
  • NUOVE TECNOLOGIE

    Cyber security 5G: scenari applicativi, fattori di rischio e soluzioni tecnologiche

    27 Feb 2020

    di Giuseppe Del Giudice

    Condividi
  • Endpoint dispositivi sicurezza IoT le soluzioni
  • SOLUZIONI DI SICUREZZA

    Trasformare gli endpoint in dispositivi di sicurezza per l’IoT: le soluzioni

    25 Feb 2020

    di Nicola Altavilla

    Condividi
  • Log e SIEM la guida pratica
  • LA GUIDA PRATICA

    Log e SIEM: soluzioni per dotarsi di un efficiente sistema di monitoraggio dei sistemi IT

    21 Feb 2020

    di Filadelfio Emanuele

    Condividi
  • Comunicazioni mission critical prospettive future
  • LA RIFLESSIONE

    Comunicazioni mission critical e tecnologie “disruptive”: prospettive future nell’era del 5G e dell’AI

    19 Feb 2020

    di Cinzia Crostarosa

    Condividi
  • Worm informatico tecniche di diffusione
  • LA GUIDA PRATICA

    Worm informatico, il malware che si autoreplica: i più pericolosi e i metodi di diffusione

    14 Feb 2020

    di Lorenzo Gizzi

    Condividi
  • Smart toys e trattamento dati le regole
  • L'APPROFONDIMENTO

    Smart toys e trattamento dati: regole di buon uso e progettazione per la compliance GDPR

    05 Feb 2020

    di Federico Alessandri

    Condividi
  • Proteggere dispositivi smart le regole del Regno Unito
  • security by design

    Sicurezza dei dispositivi smart, il Regno Unito detta le regole: ecco gli effetti

    28 Gen 2020

    di Nicola Vanin

    Condividi
  • Granularità registro dei trattamenti regole pratiche
  • ADEMPIMENTI PRIVACY

    Granularità del registro dei trattamenti: regole pratiche per redigerlo correttamente

    27 Gen 2020

    di Luca Scarabosio

    Condividi
  • Network visibility strategie
  • SOLUZIONI DI SICUREZZA

    Network visibility, consigli e strategie per mettere in sicurezza il perimetro aziendale

    23 Gen 2020

    di Sergio Cazzaniga

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it