S

Soluzioni aziendali

Consigli, prodotti e servizi per proteggere le aziende dal rischio informatico
  • Key Risk Indicator
  • sicurezza informatica

    Key Risk Indicator: ecco come valutare la postura cyber aziendale

    12 Ago 2024

    di Lorenzo Vacca

    Condividi
  • Mancanza competenze cyber in Italia
  • security awareness

    Mancanza di competenze cyber in Italia: come risolvere il problema

    09 Ago 2024

    di Marco R. A. Bozzetti e Gianluca Lombardi

    Condividi
  • Scadenze NIS 2 e DORA
  • GUIDA ALLA NORMATIVA

    Prime scadenze NIS 2, ma per le entità finanziarie c’è ancora tempo: i motivi

    07 Ago 2024

    di Giancarlo Butti

    Condividi
  • Data Center, come supportare la crescita con strategie appropriate e di lungo periodo
  • Cyber Threat

    I sistemi Operational Technology sempre più esposti e vulnerabili

    07 Ago 2024

    di Federica Maria Rita Livelli

    Condividi
  • Modello organizzativo NIS 2 la proposta
  • LA PROPOSTA

    Modello organizzativo NIS 2, per gestire i rischi senza preoccupazioni

    06 Ago 2024

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Microimprese come soggetti NIS 2: come risolvere il paradosso della direttiva
  • l'analisi

    Perché la PMI fatica a riconoscere i propri rischi: i fattori umani e tecnologici

    05 Ago 2024

    di Antonio Ostuni

    Condividi
  • Caso CrowdStrike lesson learned
  • CASO CROWDSTRIKE

    Crash globale: cosa impariamo dagli errori fatti per evitare che ricapiti

    01 Ago 2024

    di Vincenzo Calabrò

    Condividi
  • Capacità di ripristino e continuità aziendale
  • CYBER RESILIENZA

    La capacità di ripristino è fondamentale per la continuità aziendale: sfide e soluzioni

    29 Lug 2024

    di Vincenzo Granato

    Condividi
  • Zero Trust Security fiducia utenti
  • LA GUIDA OPERATIVA

    Zero Trust Security: come assegnare correttamente il livello di fiducia agli utenti aziendali

    26 Lug 2024

    di Marco Di Muzio

    Condividi
  • Proxy come usarli per difendersi dai malware
  • LA GUIDA

    Proxy: cosa sono e come utilizzarli per difendersi dai malware

    25 Lug 2024

    di Matteo Greatti

    Condividi
Pagina 37 di 185


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
Corsi cybersecurity
  • La formazione come principale strumento di difesa
  • cyber cultura

    Cyber security, l’abbondanza di formazione online fa cadere ogni alibi

    11 Feb 2026

    di Giuditta Mosca

    Condividi
Cybersecurity nazionale
  • ENISA mercato cyber security
  • l'analisi

    Da ENISA un nuovo framework per capire (davvero) il mercato della cyber security europea

    01 Apr 2026

    di Chiara Ponti

    Condividi
L'esperto risponde
  • Il leak di Coupang è figlio di un male che la NIS potrebbe scongiurare se applicata correttamente. Il caso dimostra anche che cybersecurity e politica sono più vicine di quanto si creda
  • data leak

    Coupang, una violazione dati con terremoto al seguito: quale lezione dalla Corea del Sud

    05 Gen 2026

    di Giuditta Mosca

    Condividi