L

linkedin

  • Google e gestione dei dati di localizzazione degli utenti: quali impatti per la privacy
  • L'APPROFONDIMENTO

    Google e gestione dei dati di localizzazione degli utenti: quali impatti per la privacy

    23 Mar 2020

    di Flavia Maltoni

    Condividi
  • Cyber exposure aziendale stabilire i KPI
  • INFORMATION SECURITY

    Cyber exposure aziendale: ecco come misurare l’esposizione agli attacchi informatici

    18 Mar 2020

    di Stefano Antonio Collet

    Condividi
  • Digital footprint soluzioni di sicurezza
  • SOLUZIONI DI SICUREZZA

    Digital footprint, conoscere la propria “impronta digitale” per ridurre il rischio cyber: le soluzioni

    27 Feb 2020

    di Maurizio Brauzzi e Domenico Garbarino

    Condividi
  • Whaling tecniche e consigli per difendersi
  • NUOVE MINACCE

    Attacchi whaling: la “caccia informatica alle balene” che minaccia CEO, CFO e tutti i C-Level

    21 Feb 2020

    di Luigi Gobbi

    Condividi
  • Accesso e-mail ex dipendente provvedimento Garante
  • L'analisi

    Accesso all'e-mail di un ex dipendente: indicazioni operative ai titolari del trattamento per evitare illeciti

    10 Gen 2020

    di Tommaso Ricci

    Condividi
  • password cracking tecniche di attacco
  • SICUREZZA INFORMATICA

    Attacco alle password: tecniche di cracking e consigli per metterle al sicuro

    10 Dic 2019

    di Giorgio Sbaraglia

    Condividi
  • privacy policy in azienda guida pratica
  • GUIDA ALLA NORMATIVA

    Privacy policy in azienda: i consigli per avviare un piano di protezione dati

    02 Dic 2019

    di Alfredo Visconti

    Condividi
  • Data Protection Officer (DPO) guida pratica
  • L'APPROCCIO CORRETTO

    Data Protection Officer (DPO): ruolo e modalità d’interazione con titolare e responsabile del trattamento

    08 Nov 2019

    di Marco Toiati

    Condividi
  • Sextortion la GUIDA COMPLETA; Sextortion e responsabilità delle piattaforme: quando il danno diventa prevedibile
  • LA GUIDA COMPLETA

    Sextortion, la truffa del ricatto sessuale sul Web: di cosa si tratta e come difendersi

    14 Ott 2019

    di Giorgio Sbaraglia

    Condividi
  • e-mail marketing GDPR guida pratica
  • LA GUIDA PRATICA

    Campagne di e-mail marketing conformi al GDPR: una check-list

    08 Ott 2019

    di Marco Gentilini

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it