S

Soluzioni aziendali

Consigli, prodotti e servizi per proteggere le aziende dal rischio informatico
  • frodi interne
  • SPONSORED STORY

    Fraud Intelligence, la chiave per contrastare le frodi interne

    29 Ott 2024

    Condividi
  • L'hardware deve essere considerato quanto il software nelle politiche di cyber security delle imprese e delle organizzazioni
  • aziende

    I bug nei chipset MediaTek ci ricordano che la sicurezza passa anche dall’hardware

    25 Ott 2024

    di Giuditta Mosca

    Condividi
  • Threat Intelligence
  • cyber risk

    Threat Intelligence nella cyber security: l'impatto dalla prevenzione alla remediation

    24 Ott 2024

    Condividi
  • NIS2 regolamento di esecuzione e ISO 27001
  • guida alla normativa

    NIS2: ecco le regole della Commissione UE per una corretta attuazione della direttiva

    24 Ott 2024

    di Cesare Gallotti

    Condividi
  • gestione del rischio di modello dell’IA
  • Guida CSA

    L'importanza della gestione del rischio di modello dell'IA

    23 Ott 2024

    di Federica Maria Rita Livelli

    Condividi
  • Sostenibilità e tecnologia
  • le soluzioni

    Sostenibilità e tecnologia: come lo smart working può ridurre l’impatto ambientale

    22 Ott 2024

    di Francesco Carante

    Condividi
  • Human Risk Management
  • SPONSORED STORY

    Human Risk Management: l’approccio sistematico di Mimecast per mitigare il cyber risk

    22 Ott 2024

    Condividi
  • World password day 2025: serve un cambio di paradigma per reimmaginare un futuro passwordless
  • LA GUIDA COMPLETA

    Uso corretto delle password: i consigli NIST per la sicurezza delle identità digitali

    21 Ott 2024

    di Giorgio Sbaraglia

    Condividi
  • Cyber Resilience Act e verifica di conformità dei dispositivi
  • guida alla normativa

    Cyber Resilience Act e verifica di conformità dei dispositivi: ecco i requisiti minimi

    16 Ott 2024

    di Luisa Franchina

    Condividi
  • NIS 2 gestione rischio terze parti
  • GUIDA ALLA normativa

    NIS 2: la gestione del rischio di terze parti e il ruolo delle aziende come fornitori

    10 Ott 2024

    di Giulia Maddalena Fornari

    Condividi
Pagina 32 di 183


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
Privacy e Dati personali
  • Data breach Amazon; Garante privacy e Inl: ispezioni su centri logistici di Amazon, cosa rischia il colosso di Seattle
  • l'inchiesta

    Garante privacy e Inl: i 3 profili di illiceità nelle ispezioni su centri logistici di Amazon

    13 Feb 2026

    di Rosario Palumbo

    Condividi
L'esperto risponde
  • Il leak di Coupang è figlio di un male che la NIS potrebbe scongiurare se applicata correttamente. Il caso dimostra anche che cybersecurity e politica sono più vicine di quanto si creda
  • data leak

    Coupang, una violazione dati con terremoto al seguito: quale lezione dalla Corea del Sud

    05 Gen 2026

    di Giuditta Mosca

    Condividi
Data protection
  • Le informazioni di massima utili a quelle organizzazioni che vogliono conseguire la certificazione ISO / IEC 27001
  • CYBER SECURITY AZIENDALE

    Una guida per ottenere la certificazione ISO 27001

    26 Feb 2025

    di Giuditta Mosca

    Condividi