S

Soluzioni aziendali

Consigli, prodotti e servizi per proteggere le aziende dal rischio informatico
  • Cyber security e certificazioni Grc: ecco le principali competenze professionali; Osservatorio sulle competenze digitali: figure cyber security fra le più gettonate
  • competenze digitali

    Cyber security, evolve lo scenario di rischio: ecco le figure professionali più richieste

    18 Nov 2025

    di Mirella Castigli

    Condividi
  • Identity Wallet; European Digital Identity Wallet (EUDI Wallet): caratteristiche, evoluzione normativa e implicazioni per cittadini e imprese
  • le soluzioni

    Sicurezza e accessibilità: i vantaggi dell’adottare i nuovi modelli di gestione delle identità digitali

    18 Nov 2025

    di Annalisa Casali

    Condividi
  • Exposure Management
  • la soluzione

    Exposure Management: come avere visibilità, controllo e un piano contro le minacce

    14 Nov 2025

    di Paolo Tarsitano

    Condividi
  • SIEM
  • sicurezza aziendale

    Tre linee guida sulle piattaforme SIEM e SOAR

    12 Nov 2025

    di Federica Maria Rita Livelli

    Condividi
  • In fumo un data center governativo sud-coreano con il backup: i motivi della fragilità del cloud
  • L'insegnamento

    Rogo del data center sud-coreano: la tecnologia senza governance, un castello di sabbia

    10 Nov 2025

    di Cristiano Campion

    Condividi
  • NordVPN
  • LA SOLUZIONE

    NordVPN, proteggere la connessione a Internet e la privacy in Rete: gli strumenti

    08 Nov 2025

    di redazione affiliazioni Nextwork360

    Condividi
  • Intelligenza artificiale settore Finance
  • CLUSIT SECURITY SUMMIT

    Intelligenza artificiale nel settore Finance: rischi e accorgimenti del “journey to AI”

    06 Nov 2025

    di Alessia Valentini

    Condividi
  • Executive e non-executive CISO
  • governance

    Executive vs Non-Executive CISO: chi decide cosa nella catena di responsabilità

    04 Nov 2025

    di Fabrizio Saviano

    Condividi
  • DORA e Data Act catena di fornitura - Third-Party Risk Management (Tprm): come proteggere davvero la supply chain digitale; Strategic Sourcing e governance del rischio cyber: un framework per la gestione sostenibile delle terze parti digitali; I pilastri del TPRM con DORA: come trasformare il rischio terze parti in vantaggio competitivo
  • catena di fornitura

    Third-Party Risk Management (Tprm): come proteggere davvero la supply chain digitale

    30 Ott 2025

    di Jim Biniyaz

    Condividi
  • reporting CISO
  • ruoli cyber

    Il CISO a chi riporta? Le risposte giuste per una governance matura

    28 Ott 2025

    di Fabrizio Saviano

    Condividi
Pagina 6 di 183


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
The Outlook
  • Dati biometrici e privacy
  • soluzioni aziendali

    Come proteggere i dati biometrici

    11 Feb 2026

    di Giuditta Mosca

    Condividi
Ransomware
  • Attacco hacker alla Sapienza
  • ransomware

    Attacco hacker alla Sapienza: servizi bloccati, richiesta di riscatto con ultimatum

    03 Feb 2026

    di Dario Fadda

    Condividi
L'esperto risponde
  • Il leak di Coupang è figlio di un male che la NIS potrebbe scongiurare se applicata correttamente. Il caso dimostra anche che cybersecurity e politica sono più vicine di quanto si creda
  • data leak

    Coupang, una violazione dati con terremoto al seguito: quale lezione dalla Corea del Sud

    05 Gen 2026

    di Giuditta Mosca

    Condividi