S

Servizi Digitali

  • HACKING BANCA
  • SICUREZZA INFORMATICA

    Cyber security in banca: l’emergere dei nuovi rischi e gli approcci di tutela più efficaci

    24 Mag 2022

    di Redazione Cybersecurity360.it

    Condividi
  • PNRR, abilitare i servizi cloud per la PA locale: ecco i requisiti per la corretta classificazione
  • IL BANDO

    PNRR, abilitare i servizi cloud per la PA locale: ecco i requisiti per la corretta classificazione

    20 Mag 2022

    di Andrea Tironi

    Condividi
  • Cookie terze parti
  • GUIDA NORMATIVA

    Cookie wall e pay wall: dalla Francia regole più chiare per poter “monetizzare” i dati personali

    19 Mag 2022

    di Andrea Michinelli

    Condividi
  • Telco per l'Italia 2022
  • TELCO PER L’ITALIA 2022

    Cloud e reti 5G: garantirne la sicurezza per la resilienza del Paese

    07 Apr 2022

    Condividi
  • Digital Markets Act accordo Consiglio Parlamento UE
  • LA STRATEGIA

    Digital Markets Act (DMA), c’è l’accordo tra Consiglio e Parlamento UE: le nuove regole

    28 Mar 2022

    di Nadia Giusti

    Condividi
  • Golden Power, la proposta alla luce della guerra in Ucraina: tre linee di intervento rapido
  • L'approfondimento

    Golden Power, la proposta alla luce della guerra in Ucraina: tre linee di intervento rapido

    21 Mar 2022

    di Francesco Corona

    Condividi
  • Siti Internet e GDPR la guida pratica
  • GDPR

    I nodi privacy delle Linee guida Agid per i siti della PA: perché il Garante approva con riserva

    18 Mar 2022

    di Manuel Angelo Salvi

    Condividi
  • Operazione Serengeti 2.0: l'Africa non è più il Paradiso del cyber crime
  • CYBERWARFARE

    Cyber crime, le minacce al sistema bancario e al settore energetico

    14 Mar 2022

    di Davide Agnello e Valeria Rosati

    Condividi
  • cybersecurity e intelligenza artificiale curation
  • L'INTERVISTA

    Cyber security: ecco come l'Italia può recuperare terreno

    28 Feb 2022

    di Gabriele Faggioli

    Condividi
  • vulnerability assessment
  • LA GUIDA

    Dal vulnerability assessment al DevSecOps: come creare un sistema informativo sicuro

    25 Feb 2022

    di Alessia Valentini

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it