Cybersecurity nazionale

Cybersecurity nazionale

Lo stato della cyber security come questione di sistema Paese e la sua governance politico istituzionale
  • Valutazione del rischio delle tecnologie critiche: la Commissione UE raccomanda un’azione unitaria
  • SICUREZZA ECONOMICA UE

    Valutazione del rischio delle tecnologie critiche: la Commissione UE raccomanda un’azione unitaria

    17 Ott 2023

    di Luca Marchese e Gaia D'Ariano

    Condividi
  • Il settore dell’istruzione nel mirino degli attacchi informatici: come mitigare il rischio
  • L'approfondimento

    Registri digitali e hacker, i dati degli studenti non sono poi così protetti

    17 Ott 2023

    di Antonio Piemontese

    Condividi
  • Intelligence israeliana, il flop hi-tech contro Hamas: cosa non ha funzionato
  • L'APPROFONDIMENTO

    Intelligence israeliana, il flop hi-tech contro Hamas: cosa non ha funzionato

    17 Ott 2023

    di Marco Santarelli

    Condividi
  • Digital Sovereignty
  • Sovranità digitale

    Digital sovereignty: che cos’è e come fare backup in cloud in Italia

    16 Ott 2023

    di Mariangela Pretelli

    Condividi
  • Criptovalute a sostegno della macchina bellica di Hamas: così adesso si finanzia il terrorismo
  • CYBERWAR

    Criptovalute a sostegno della macchina bellica di Hamas: così adesso si finanzia il terrorismo

    13 Ott 2023

    di Luca Marchese, Gaia D'Ariano e Lorenzo Cozzi

    Condividi
  • Certificazioni di prodotto ICT
  • CYBER SECURITY NAZIONALE

    Certificazioni di prodotto ICT, lo stato dell’arte: standard, requisiti e regolamentazioni

    10 Ott 2023

    di Luisa Franchina

    Condividi
  • Bruno Frattasi, direttore generale ACN
  • Cybertech 2023

    Frattasi (ACN): "Organizzazione e predisposizione alla resilienza senza rimandi"

    05 Ott 2023

    di Alessia Valentini

    Condividi
  • La nuova identità digitale in Cina: una svolta radicale nella sorveglianza - Pechino sventa l'attacco NSA al cuore della tecnologia temporale cinese: l'ombra del sabotaggio, ecco cosa sappiamo
  • FAKE NEWS

    Ingerenza informativa globale della Cina: per mitigarla servono vigilanza e consapevolezza

    05 Ott 2023

    di Luca Marchese e Gaia D'Ariano

    Condividi
  • Hafnium e la strategia cyber cinese: ecco la capacità del gruppo hacker contro i dispositivi Apple
  • GEOPOLITICA

    L’ultima sfida per Apple, il crackdown in Cina: quali impatti e conseguenze

    04 Ott 2023

    di Luca Marchese e Gaia D'Ariano

    Condividi
  • Il primo centro paneuropeo di cyber analisi è ora operativo: come funziona
  • Cybertech Europe 2023

    Il primo centro paneuropeo di cyber analisi è ora operativo: come funziona

    03 Ott 2023

    di Arianna Leonardi

    Condividi
Pagina 31 di 72


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
Ransomware
  • Il dataleak di Poltonresofà è un classico esempio del rapporto tra cybersecurity e customer care
  • comunicazione aziendale

    Poltronesofà: la comunicazione in seguito a un attacco è customer care

    04 Dic 2025

    di Giuditta Mosca

    Condividi
The Outlook
  • Cloud,Computing,Technology,With,Server,Room,And,Worker,With,Graphic
  • Il rapporto

    Quel cloud indispensabile che non sappiamo difendere al meglio

    03 Dic 2025

    di Federica Maria Rita Livelli

    Condividi
L'esperto risponde
  • L'iportanza della politica Zero Trust e le reti 5G. Il punto di vista di Ericsson Italia
  • RETI AZIENDALI

    Sicurezza Zero Trust e 5G. Un connubio necessario

    21 Mag 2025

    di Giuditta Mosca

    Condividi