S

SIEM

  • Threat hunting sicurezza informatica
  • STRATEGIE DI CYBER SECURITY

    Threat hunting: attività e strumenti per individuare le minacce e rafforzare il livello di sicurezza aziendale

    31 Dic 2019

    di Paolo Tarsitano

    Condividi
  • Piattaforma SIEM la guida pratica
  • L'APPROCCIO CORRETTO

    Piattaforma SIEM in azienda: quali informazioni salvare e come gestirle, alla luce del GDPR

    20 Dic 2019

    di Giorgio di Grazia

    Condividi
  • IoT 4.0 linee guida operative
  • L'APPROFONDIMENTO

    IoT 4.0: linee guida operative per l’implementazione dell’Internet of Things in ambito aziendale

    11 Dic 2019

    di Luana Lanfranchi

    Condividi
  • Mitigare costi rischi data breach strategie
  • MODELLO PRIVACY

    Mitigare i costi e i rischi di un data breach: strategie di gestione e risposta

    06 Dic 2019

    di Stefano Bendandi

    Condividi
  • Security Orchestration Automation and Response SOAR
  • LA GUIDA PRATICA

    Security Orchestration, Automation and Response: i benefici del modello SOAR per la sicurezza aziendale

    30 Lug 2019

    di Dario Forte

    Condividi
Pagina precedente Pagina 8 di 8
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it