| 12-2013 | 1.1 MB | La gestione dei dati di traffico telefonico e telematico da parte delle Telco: norme privacy, prescrizioni del Garante, misure di sicurezza
| |
| 10-2013 | 7.4 MB | Data Security Analytics
| |
| 10-2013 | 4.2 MB | Come realizzare e gestire un Security Operations Center (SOC)
| |
| 04-2013 | 11 MB | I vecchi problemi e le nuove tecnologie. Autenticazione, Informazioni e Cloud
| |
| 12-2012 | 5.1 MB | Strumenti e strategie per il monitoraggio e la prevenzione delle frodi in azienda
| |
| 09-2012 | 4.2 MB | Mobile Forensics: tecniche e strumenti per l'acquisizione e l'analisi di dispositivi mobili.
| |
| 09-2012 | 3.5 MB | Sicurezza e Privacy nel Cloud; una sfida o un'opportunita'?
| |
| 05-2012 | 1.5 MB | Come utilizzare gli standard di sicurezza per una maggiore efficienza e riducendo i costi
| |
| 05-2012 | 1.0 MB | Social Network e Business: istruzioni per l'uso.
| |
| 05-2012 | 542 KB | Compliance e Data Governance alla luce delle ultime prescrizioni del Garante in materia di circolazione e tracciamento delle informazioni in ambito bancario
| |
| 01-2012 | 2.0 MB | Quale sicurezza per l'utente mobile?
| |
| 01-2012 | 6.5 MB | DLP: profili normativi ed aspetti tecnico gestionali
| |
| 01-2012 | 5.7 MB | Sicurezza delle applicazioni Web e penetration testing
| |
| 01-2012 | 4 MB | Evoluzione dei sistemi di messaging VoIP, chat e webconference, e relativi problemi di sicurezza
| |
| 01-2012 | 4.2 MB | Conoscere e gestire le abilitazioni d'accesso ai sistemi informatici - Identity & Role Management
| |
| 01-2012 | 540 KB | La sicurezza e la gestione dei progetti IT
| |
| 01-2012 | 2.4 MB | Green Computing per la security: impatto sulla sicurezza dell'efficienza e del risparmio energetico per i data center
| |
| 01-2012 | 5.0 MB | PCI-DSS e gli impatti sul mercato
| |
| 01-2012 | 7.9 MB | Investigazione ed analisi forense
| |
| 01-2012 | 6.5 MB | Web 2.0 Security
| |
| 01-2012 | 6.5 MB | Amministratori di sistema: stato dell'arte e problematiche aperte a valle dell'entrata in vigore del provvedimento del Garante Privacy
| |
| 01-2012 | 6,7 MB | L'importanza delle soluzioni di storage nella sicurezza della Virtualizzazione
| |
| 01-2012 | 4 MB | PCI-DSS: sicurezza delle carte di pagamento
| |
| 01-2012 | 390 KB | Crittografia e device mobili
| |
| 01-2012 | 320 KB | Introduzione alla BS 25999
| |
| 01-2012 | 1,6 MB | Computer Forensics Aziendale""
| |
| 01-2012 | 750 KB | Identity Management
| |
| 04-2009 | 3,2 MB | Lo stato dell'arte nella protezione dell'azienda dai DDoS
| |
| 04-2009 | 9 MB | SCADA Security
| |
| 04-2009 | 5,5 MB | Le novità nel campo degli standard per la sicurezza IT
| |
| 04-2011 | 340 KB | Aggiornamento legale 2009
| |
| 04-2011 | 400 KB | RFID e NFC: aspetti di sicurezza nelle applicazioni reali
| |
| 04-2011 | 300 KB | Gestione degli Eventi: dai log agli allarmi per la sicurezza e la compliance
| |
| 04-2011 | 3.8 MB | La sicurezza fisica: implementazioni concrete
| |
| 04-2011 | 2.9 MB | Dal Penetration Testing alla Risk Analysis
| |
| 04-2011 | 400KB | Computer forensics: Aspetti legali e strumenti operativi.
| |
| 04-2011 | 1.5 MB | Sicurezza degli ambienti virtualizzati
| |
| 12-2009 | 4.3 MB | VoIP (in)security
| |
| 12-2009 | 3.4 MB | La sicurezza fisica: parte indispensabile della sicurezza delle informazioni
| |
| 12-2009 | 400KB | Computer forensics: aggiornamenti
| |
| 12-2009 | 300KB | Lutilizzo delle strumentazioni informatiche e telematiche aziendali. Poteri di controllo e repressione degli abusi da parte del datore di lavoro
| |
| 12-2009 | 300KB | I rischi del Trusted Computing
| |
| 12-2009 | 3.9 MB | Il Social Engineering e la sua applicazione nel Penetration Testing professionale 2a ed.
| |
| 04-2009 | 6.1 MB | Sicurezza nella virtualizzazione dei servizi di rete
| |
| 04-2009 | 2.6 MB | Il Social Engineering e la sua applicazione nel Penetration Testing professionale
| |
| 04-2009 | 500KB | Web Applications Security: hands-on lab
| |
| 04-2009 | 900KB | Aspetti legali della sicurezza informatica: lo stato dell'arte
| |
| 04-2009 | 3,5MB | Web Application Security: linee guida per la progettazione e l'audit.
| |
| 04-2009 | 200KB | Programmazione sicura
| |
| 04-2009 | 1MB | Crittografia Moderna: Teoria e Pratica
| |
| 04-2009 | 2MB | Phishing: profili tecnici e legali. Tecniche di prevenzione e casi pratici
| |
| 11-2007 | 240KB | Sicurezza Informatica per la piccola impresa
| |
| 11-2007 | 2.4 MB | Sicurezza Fisica
| |
| 11-2007 | 730KB | Elementi probatori negli illeciti
| |
| 11-2007 | 560KB | Posta elettronica
| |
| 11-2007 | 160KB | Controllo dei lavoratori
| |
| 11-2007 | 2,30MB | Honeypot
| |
| 11-2007 | 1,10MB | Digital Right Management
| |
| 11-2007 | 4MB | RFID
| |
| 11-2007 | 670KB | Sicurezza VLAN e LAN
| |
| 11-2007 | 10MB | Tecniche biometriche
| |
| 11-2007 | 6.6MB | Reti WiFi
| |
| 11-2007 | 1.72MB | Crittografia Quantistica
| |
| 11-2007 | 330KB | Documento Elettronico
| |
| 11-2007 | 1.85MB | Voice-over-IP
| |
| 11-2007 | 670KB | Principi di Crittografia
| |