S

Soluzioni aziendali

Consigli, prodotti e servizi per proteggere le aziende dal rischio informatico
  • MDR Managed Detection and Response
  • le soluzioni

    Le 5 funzionalità chiave di un servizio MDR efficace per proteggere la tua infrastruttura IT

    27 Mag 2025

    di Paolo Tarsitano

    Condividi
  • XDR
  • LA GUIDA COMPLETA

    Sistemi XDR (eXtended Detection and Response): a cosa servono, come funzionano, i più efficaci

    27 Mag 2025

    di Ricardo Nardini

    Condividi
  • AI generativa e il rischio Lethal trifecta: i tre fattori in gioco
  • AI adattiva e predittiva

    L'AI di Google protegge contro le truffe: come funziona Gemini Nano in Chrome

    26 Mag 2025

    di Laura Teodonno e Tommaso Diddi

    Condividi
  • Data center: resilienza e sostenibilità come elementi alla base del loro sviluppo
  • normativa

    Data center: resilienza e sostenibilità come elementi alla base del loro sviluppo

    26 Mag 2025

    di Alessia Valentini

    Condividi
  • Cyber stress testing: la nuova sfida della resilienza secondo Enisa
  • guida operativa

    Cyber stress testing: la nuova sfida in 5 fasi della resilienza secondo Enisa

    21 Mag 2025

    di Sandro Sana

    Condividi
  • L'iportanza della politica Zero Trust e le reti 5G. Il punto di vista di Ericsson Italia
  • RETI AZIENDALI

    Sicurezza Zero Trust e 5G. Un connubio necessario

    21 Mag 2025

    di Giuditta Mosca

    Condividi
  • Le strategie di investimento per i Data center evoluti
  • il mercato

    Strategie di investimento per i data center evoluti

    15 Mag 2025

    di Alessia Valentini

    Condividi
  • backup strategie e metodologie
  • la soluzione

    Cyber security culture: il valore imprescindibile del backup

    15 Mag 2025

    di Stefania Prando

    Condividi
  • OT security guida operativa CISA
  • guida operativa

    OT Security: le sei mitigazioni essenziali della CISA che le aziende non possono ignorare

    15 Mag 2025

    di Sandro Sana

    Condividi
  • Cyber attacco all’Europa
  • Cyber resilience

    L'European Union Vulnerability Database è operativo: come funziona

    14 Mag 2025

    di Federica Maria Rita Livelli

    Condividi
Pagina 15 di 179


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
News, attualità e analisi Cyber sicurezza e privacy
  • Il dataleak di Poltonresofà è un classico esempio del rapporto tra cybersecurity e customer care
  • comunicazione aziendale

    Poltronesofà: la comunicazione in seguito a un attacco è customer care

    04 Dic 2025

    di Giuditta Mosca

    Condividi
Cybersecurity nazionale
  • Cloud,Computing,Technology,With,Server,Room,And,Worker,With,Graphic
  • Il rapporto

    Quel cloud indispensabile che non sappiamo difendere al meglio

    03 Dic 2025

    di Federica Maria Rita Livelli

    Condividi
Cultura cyber
  • ciso_cybersecurity360
  • l'approfondimento

    L’importanza di avere un CISO, il guardiano della resilienza digitale

    04 Dic 2025

    di Mattia Lanzarone

    Condividi