I

Iot

  • Log e SIEM la guida pratica
  • LA GUIDA PRATICA

    Log e SIEM: soluzioni per dotarsi di un efficiente sistema di monitoraggio dei sistemi IT

    21 Feb 2020

    di Filadelfio Emanuele

    Condividi
  • Comunicazioni mission critical prospettive future
  • LA RIFLESSIONE

    Comunicazioni mission critical e tecnologie “disruptive”: prospettive future nell’era del 5G e dell’AI

    19 Feb 2020

    di Cinzia Crostarosa

    Condividi
  • Worm informatico tecniche di diffusione
  • LA GUIDA PRATICA

    Worm informatico, il malware che si autoreplica: i più pericolosi e i metodi di diffusione

    14 Feb 2020

    di Lorenzo Gizzi

    Condividi
  • Smart toys e trattamento dati le regole
  • L'APPROFONDIMENTO

    Smart toys e trattamento dati: regole di buon uso e progettazione per la compliance GDPR

    05 Feb 2020

    di Federico Alessandri

    Condividi
  • Proteggere dispositivi smart le regole del Regno Unito
  • security by design

    Sicurezza dei dispositivi smart, il Regno Unito detta le regole: ecco gli effetti

    28 Gen 2020

    di Nicola Vanin

    Condividi
  • Granularità registro dei trattamenti regole pratiche
  • ADEMPIMENTI PRIVACY

    Granularità del registro dei trattamenti: regole pratiche per redigerlo correttamente

    27 Gen 2020

    di Luca Scarabosio

    Condividi
  • Network visibility strategie
  • SOLUZIONI DI SICUREZZA

    Network visibility, consigli e strategie per mettere in sicurezza il perimetro aziendale

    23 Gen 2020

    di Sergio Cazzaniga

    Condividi
  • Gestione rischio ransomware ambito portuale best practice
  • L'APPROFONDIMENTO

    La gestione del rischio ransomware in ambito portuale: linee guida e best practice

    17 Gen 2020

    di Giovanni Campanale

    Condividi
  • Proteggere app e dati Knox Manage
  • SMART WORKING E SICUREZZA

    Proteggere app e dati senza perdere agilità e produttività del lavoro mobile: ecco come

    16 Gen 2020

    di Antonello Salerno

    Condividi
  • IoT 4.0 linee guida operative
  • La riflessione

    Privacy by design e by default: casi pratici, rischi e vantaggi

    07 Gen 2020

    di Armando Iovino

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it