S

Soluzioni aziendali

Consigli, prodotti e servizi per proteggere le aziende dal rischio informatico
  • CSIRT-RER servizi cyber Emilia Romagna
  • sponsored story

    CSIRT-RER: servizi di cyber security per la protezione degli Enti pubblici

    11 Lug 2025

    di Laura Tarallo

    Condividi
  • Convenzione quadro del Consiglio d'Europa sull'intelligenza artificiale
  • l'approfondimento

    Tra i limiti delle AI e le prerogative che sono soltanto umane

    09 Lug 2025

    di Alessia Valentini

    Condividi
  • Green IT
  • strategie

    Green It: tecnologia sostenibile per il futuro dei data center

    08 Lug 2025

    di Alessia Valentini

    Condividi
  • differenze business continuity disaster recovery
  • cyber strategie

    Business continuity e disaster recovery: differenze, sinergie e valore per la resilienza aziendale

    08 Lug 2025

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Tecnologie e metodi per aumentare la sicurezza delle infrastrutture di rete aperte al Cloud
  • sicurezza aziendale

    Il networking e il Cloud: aspetti cruciali per la sicurezza

    04 Lug 2025

    di Giuditta Mosca

    Condividi
  • Out of distribution (Ood): come riconoscere quando l'AI non sa; Dall'entusiasmo all'adozione strategica: un framework
  • INTELLIGENZA ARTIFICIALE

    Out of Distribution (OoD): cos'è e come riconoscere quando l'AI non sa

    03 Lug 2025

    di Vincenzo Calabrò

    Condividi
  • Microsoft Authenticator saluta le password e accoglie le passkey. Il cambiamento radicale dal primo agosto 2025
  • sicurezza AZIENDALE

    Cosa vuole dire che Microsoft Authenticator sta per eliminare le password

    02 Lug 2025

    di Giuditta Mosca

    Condividi
  • cyber security infrastrutture critiche la guida
  • il documento

    La strategia Zero Trust all’interno delle infrastrutture critiche

    02 Lug 2025

    di Federica Maria Rita Livelli

    Condividi
  • Continuità operativa e disaster recovery per la resilienza del business: requisiti e best practice
  • la guida

    Continuità operativa e disaster recovery per la resilienza del business: requisiti e best practice

    01 Lug 2025

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Contestualizzazione del FNCDP 2.1, un metodo per essere conformi alla NIS2: occorre partire dal NIST CSF 2.0
  • L'ANALISI

    NIS 2: da ENISA la guida tecnica per applicare correttamente le misure di sicurezza

    30 Giu 2025

    di Giuseppe Alverone e Monica Perego

    Condividi
Pagina 16 di 183


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
Cybersecurity nazionale
  • ENISA report settore sanitario
  • La guida

    AAA cercasi igiene cyber nel settore sanitario sotto attacco

    04 Feb 2026

    di Federica Maria Rita Livelli

    Condividi
Ransomware
  • Attacco hacker alla Sapienza
  • ransomware

    Attacco hacker alla Sapienza: servizi bloccati, richiesta di riscatto con ultimatum

    03 Feb 2026

    di Dario Fadda

    Condividi
Norme e adeguamenti
  • Data breach Amazon; Garante privacy e Inl: ispezioni su centri logistici di Amazon, cosa rischia il colosso di Seattle
  • l'inchiesta

    Garante privacy e Inl: i 3 profili di illiceità nelle ispezioni su centri logistici di Amazon

    13 Feb 2026

    di Rosario Palumbo

    Condividi