S

Soluzioni aziendali

Consigli, prodotti e servizi per proteggere le aziende dal rischio informatico
  • Diventare un CISO di successo: regole da seguire ed errori da non commettere
  • I CONSIGLI

    Diventare un CISO di successo: regole da seguire ed errori da non commettere

    12 Lug 2023

    di Lorenzo Asuni

    Condividi
  • Il CISO e gli altri: qual è il corretto rapporto con i C-level aziendali
  • L'APPROFONDIMENTO

    Il CISO e gli altri: qual è il corretto rapporto con i C-level aziendali

    10 Lug 2023

    di Giancarlo Butti

    Condividi
  • DevSecOps Expert, il professionista più richiesto dalle aziende per la cyber security: chi è, cosa fa
  • PROFESSIONI CYBER

    DevSecOps Expert, il professionista più richiesto dalle aziende per la cyber security: chi è, cosa fa

    07 Lug 2023

    di Giancarlo Valente

    Condividi
  • Strategie efficaci per formare un team nel settore dell'informatica
  • LA GUIDA OPERATIVA

    Strategie efficaci per formare un team nel settore dell'informatica

    06 Lug 2023

    di Lorenzo Asuni

    Condividi
  • gestione delle identità e degli accessi
  • Imprese

    Gestione delle identità e degli accessi, perché è così importante

    05 Lug 2023

    di Giuditta Mosca

    Condividi
  • Security by design OT e IIoT; Digital Forensics nell'ambito dell'Industrial Internet of Things (IIoT): opportunità, limiti e prospettive emergenti
  • TECNOLOGIA E SICUREZZA

    Security by design nel mondo OT e IoT industriale: la sfida per Industria 4.0

    04 Lug 2023

    di Luca Rubaga

    Condividi
  • ChatGPT e le altre intelligenze artificiali stanno influenzando la cyber security: ecco come
  • TECNOLOGIA E SICUREZZA

    ChatGPT e le altre intelligenze artificiali stanno influenzando la cyber security: ecco come

    03 Lug 2023

    di Alessandra Capecchi, Sascha Dobruskin e Alessandro Scevola Ruscellotti

    Condividi
  • osservabilità
  • SICUREZZA INFORMATICA

    Come garantire una difesa unificata per i mondi IT / OT

    30 Giu 2023

    di Arianna Leonardi

    Condividi
  • Sicurezza informatica: i vantaggi di un approccio incentrato sugli avversari
  • BEST PRACTICE

    Sicurezza informatica: i vantaggi di un approccio incentrato sugli avversari

    30 Giu 2023

    di Spencer Parker

    Condividi
  • Software Defined everything cos'è
  • SOFTWARE SECURITY

    Software Defined “everything” (SDx): cos’è, modelli di minaccia e best practice difensive

    29 Giu 2023

    di Andrea Razzini

    Condividi
Pagina 65 di 188


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
Corsi cybersecurity
  • La formazione come principale strumento di difesa
  • cyber cultura

    Cyber security, l’abbondanza di formazione online fa cadere ogni alibi

    11 Feb 2026

    di Giuditta Mosca

    Condividi
Ransomware
  • foxconn-ransomware-cyberattack
  • ransomware

    Foxconn nel mirino di Nitrogen, 8 TB di dati sottratti: quali impatti sulla supply chain globale

    14 Mag 2026

    di Dario Fadda

    Condividi
Norme e adeguamenti
  • NIS2 fornitori rilevanti FAQ ACN
  • guida alla normativa

    FAQ ACN NIS2 sui fornitori rilevanti: cosa cambia con le nuove FRN.8 e FRN.9

    19 Mag 2026

    di Paolo Tarsitano

    Condividi