P

Penetration test

  • modelli intelligenti analisi rischi guida pratica
  • L'approfondimento

    L’evoluzione dei modelli di analisi dei rischi cyber: verso soluzioni "intelligenti"

    26 Apr 2019

    di Mattia Castellano

    Condividi
  • Cyber security e data breach soluzioni
  • MISURE DI SICUREZZA

    Cyber security e data breach: soluzioni “right cost” per gestire una violazione di dati

    11 Apr 2019

    di Fortunato Lodari

    Condividi
  • raccolta informazioni penetration test la guida
  • TECNICHE DI HACKING

    La raccolta di informazioni nel penetration test: a cosa serve e perché è importante

    05 Apr 2019

    di Gabriele Prati

    Condividi
  • cyber security manager ruolo nelle PMI
  • La riflessione

    Cyber Security Manager, figura chiave per la sicurezza delle PMI: ecco perché

    25 Mar 2019

    di Roberto Chiodi

    Condividi
  • Framework per la valutazione dei controlli di sicurezza stato dell'arte
  • LO STATO DELL'ARTE

    Framework per la valutazione dei controlli di sicurezza: quali sono e come usarli

    22 Mar 2019

    di Massimo Valeri

    Condividi
  • I rischi del pen tester i consigli
  • I PUNTI CHIAVE

    I rischi del pen tester, difendere i perimetri aziendali senza violare le leggi: i consigli

    28 Feb 2019

    di Nadia Zabbeo

    Condividi
  • Kali Linux la guida
  • SOLUZIONI DI SICUREZZA

    Kali Linux, la cassetta degli attrezzi del penetration tester: la guida

    05 Feb 2019

    di Uberto Vittorio Favero

    Condividi
  • Verifiche applicative delle misure tecnico- organizzative la guida
  • GUIDA PRATICA

    Verifiche applicative delle misure tecnico-organizzative, post GDPR: consigli per titolari e responsabili

    29 Gen 2019

    di Stefano Posti

    Condividi
  • cyber security nelle aziende curation
  • Cyber security nelle aziende: le parole chiave sono resilienza e competenza

    14 Nov 2018

    Condividi
  • kill chain metodo di difesa
  • STRATEGIE DI CYBER SECURITY

    Kill Chain, per contrastare gli attacchi informatici: un modello di difesa per le aziende

    07 Nov 2018

    di Nadia Zabbeo

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it