The Outlook

The Outlook

  • Protezione delle infrastrutture critiche
  • Il documento

    I sei principi di OT cyber security per le infrastrutture critiche

    18 Dic 2024

    di Federica Maria Rita Livelli

    Condividi
  • Formazione: la chiave per la sicurezza informatica in azienda
  • Competenze digitali

    La formazione come motore di crescita. È una sfida per esistere

    11 Dic 2024

    di Alessia Valentini

    Condividi
  • L'Intrusion detection specialist ha il compito di monitorare reti e dispositivi aziendali al fine di individuare traffico o comportamenti anomali
  • formazione

    Chi è e come si diventa Intrusion detection specialist

    04 Dic 2024

    di Giuditta Mosca

    Condividi
  • Privacy by design come implementarla
  • il sondaggio

    Consumatori e privacy, c'è più conoscenza ma le paure restano

    27 Nov 2024

    di Federica Maria Rita Livelli

    Condividi
  • Cloud computing vantaggi minacce sfide
  • Il rapporto

    Cloud computing: vantaggi, minacce, sfide attuali e future

    20 Nov 2024

    di Federica Maria Rita Livelli

    Condividi
  • Gestione del rischio del fattore umano
  • Strategie

    Gestione del rischio del fattore umano, la chiave per difendersi

    13 Nov 2024

    di Alessia Valentini

    Condividi
  • Caso dossieraggi
  • L'analisi

    Caso Dossieraggi, come è difficile coniugare operatività e controllo

    04 Nov 2024

    di Claudio Telmon

    Condividi
  • Come diventare Cyber security consultant, professione che apre le porte a molte altre professioni e che promette una crescita esponenziale
  • formazione

    Come diventare Security consultant: guida a una delle professioni del futuro

    30 Ott 2024

    di Giuditta Mosca

    Condividi
  • gestione del rischio di modello dell’IA
  • Guida CSA

    L'importanza della gestione del rischio di modello dell'IA

    23 Ott 2024

    di Federica Maria Rita Livelli

    Condividi
  • Difendere lo spazio: la sicurezza fisica come fondamento della resilienza digitale
  • la nuova normativa

    Le regole del Cloud in 88 pagine

    16 Ott 2024

    di Alessia Valentini

    Condividi
Pagina 9 di 49


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
Privacy e Dati personali
  • faraday bag
  • la guida

    Faraday bag, a cosa servono per la privacy e la sicurezza su smartphone (e a cosa no)

    19 Mar 2026

    di Alessandro Longo

    Condividi
Cybersecurity
  • Le migliori vpn presenti sul mercato in Italia
  • LA GUIDA

    Scegliere le migliori VPN nel 2026: quali sono e quanto costano

    06 Feb 2026

    di Redazione Cybersecurity360.it

    Condividi
Norme e adeguamenti
  • Nuova determinazione Piattaforma NIS; Governare l’accesso per governare il rischio: la classificazione della documentazione nella NIS 2; Sistema unico o documenti distinti: la scelta architetturale che determina la solidità della governance NIS 2
  • gestione del rischio

    Sistema unico o documenti distinti: la scelta architetturale per la solidità della governance NIS2

    17 Mar 2026

    di Giuseppe Alverone e Monica Perego

    Condividi