S

Servizi Digitali

  • App di tracing il quadro
  • La guida

    App a tutela della privacy: ecco quali sono e come funzionano

    26 Mag 2020

    di Barbara Calderini

    Condividi
  • Security policy smart working guida pratica
  • LA GUIDA PRATICA

    Security policy dello smart working: guida pratica per i datori di lavoro

    21 Mag 2020

    di Giampaolo Dedola

    Condividi
  • Dark pattern impatti privacy
  • APPROFONDIMENTO NORMATIVO

    Dark pattern: cosa sono e il loro rapporto con il GDPR

    21 Mag 2020

    di Andrea Afferni

    Condividi
  • Rischi cyber fase 2 guida pratica
  • PANDEMIA E CYBER SECURITY

    I rischi cyber della Fase 2: quali sono e come gestirli per un rientro sicuro nei luoghi di lavoro

    18 Mag 2020

    di Pierguido Iezzi

    Condividi
  • CSIRT italiano, il nuovo centro per la cyber security nazionale: compiti e funzioni
  • SICUREZZA NAZIONALE

    CSIRT italiano, il nuovo centro per la cyber security nazionale: compiti e funzioni

    08 Mag 2020

    di Davide Lo Prete

    Condividi
  • Vulnerabilità telelavoro
  • L'APPROFONDIMENTO

    Vulnerabilità del telelavoro da Covid-19: nuove minacce e soluzioni di contrasto

    07 Apr 2020

    di Walter Arrighetti

    Condividi
  • Sicurezza protocolli internet reti 5G soluzioni
  • TECNOLOGIA E SICUREZZA

    Sicurezza dei protocolli Internet nelle future reti 5G: tecniche di attacco e strategie di difesa

    04 Mar 2020

    di Andrea Razzini

    Condividi
  • Attacchi ransomware nelle PA consigli per difendersi
  • SOLUZIONI DI SICUREZZA

    Attacchi ransomware nelle PA: così si garantisce la sicurezza delle infrastrutture

    05 Feb 2020

    di Donatello Luna

    Condividi
  • Sistema gestione privacy
  • SOLUZIONI PRIVACY

    Sistema di gestione privacy come modello per il controllo dei dati personali: una proposta operativa

    03 Gen 2020

    di Daniele Santucci

    Condividi
  • Data breach modelli preventivi soluzioni
  • REGOLAMENTO UE

    Data breach e modelli preventivi di gestione delle non conformità: strategie di compliance

    27 Dic 2019

    di Daniele Santucci

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it