S

Soluzioni aziendali

Consigli, prodotti e servizi per proteggere le aziende dal rischio informatico
  • Data Center, come supportare la crescita con strategie appropriate e di lungo periodo
  • Cyber Threat

    I sistemi Operational Technology sempre più esposti e vulnerabili

    07 Ago 2024

    di Federica Maria Rita Livelli

    Condividi
  • Modello organizzativo NIS 2 la proposta
  • LA PROPOSTA

    Modello organizzativo NIS 2, per gestire i rischi senza preoccupazioni

    06 Ago 2024

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Microimprese come soggetti NIS 2: come risolvere il paradosso della direttiva
  • l'analisi

    Perché la PMI fatica a riconoscere i propri rischi: i fattori umani e tecnologici

    05 Ago 2024

    di Antonio Ostuni

    Condividi
  • Caso CrowdStrike lesson learned
  • CASO CROWDSTRIKE

    Crash globale: cosa impariamo dagli errori fatti per evitare che ricapiti

    01 Ago 2024

    di Vincenzo Calabrò

    Condividi
  • Capacità di ripristino e continuità aziendale
  • CYBER RESILIENZA

    La capacità di ripristino è fondamentale per la continuità aziendale: sfide e soluzioni

    29 Lug 2024

    di Vincenzo Granato

    Condividi
  • Zero Trust Security fiducia utenti
  • LA GUIDA OPERATIVA

    Zero Trust Security: come assegnare correttamente il livello di fiducia agli utenti aziendali

    26 Lug 2024

    di Marco Di Muzio

    Condividi
  • Proxy come usarli per difendersi dai malware
  • LA GUIDA

    Proxy: cosa sono e come utilizzarli per difendersi dai malware

    25 Lug 2024

    di Matteo Greatti

    Condividi
  • CrowdStrike e i rischi dei single points of failure
  • CAMPANELLO D’ALLARME

    Il caso CrowdStrike e le fragilità della rete interconnessa: i rischi dei single points of failure

    25 Lug 2024

    di Francesco Carante

    Condividi
  • sfide della cyber security OT e IoT
  • l'analisi

    Il futuro è connesso, ma è anche sicuro? Le sfide della cyber security OT e IoT

    24 Lug 2024

    di Alexey Kleymenov

    Condividi
  • simulare una ricognizione pre-attacco
  • SICUREZZA INFORMATICA

    Nei panni dell’hacker: simulare una ricognizione pre-attacco per prevenirne le mosse

    19 Lug 2024

    di Fabrizio Pincelli

    Condividi
Pagina 41 di 188


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
Cultura cyber
  • VPN Proxy
  • La guida

    Sicurezza delle reti e tutela del dato: l'evoluzione delle suite VPN proxy tra cifratura post-quantistica e nuovi modelli di pricing

    22 Mag 2026

    di Marina Perotta

    Condividi
L'esperto risponde
  • Il leak di Coupang è figlio di un male che la NIS potrebbe scongiurare se applicata correttamente. Il caso dimostra anche che cybersecurity e politica sono più vicine di quanto si creda
  • data leak

    Coupang, una violazione dati con terremoto al seguito: quale lezione dalla Corea del Sud

    05 Gen 2026

    di Giuditta Mosca

    Condividi
Norme e adeguamenti
  • AI Act semplificazione Omnibus; Commissione europea: la classificazione dei sistemi di AI ad alto rischio in linea con l'AI Act
  • linee guida

    Commissione europea: la classificazione dei sistemi di AI ad alto rischio in linea con l'AI Act

    22 Mag 2026

    di Chiara Ponti

    Condividi