S

Soluzioni aziendali

Consigli, prodotti e servizi per proteggere le aziende dal rischio informatico
  • Exposure Management
  • la soluzione

    Exposure Management: come avere visibilità, controllo e un piano contro le minacce

    14 Nov 2025

    di Paolo Tarsitano

    Condividi
  • SIEM
  • sicurezza aziendale

    Tre linee guida sulle piattaforme SIEM e SOAR

    12 Nov 2025

    di Federica Maria Rita Livelli

    Condividi
  • In fumo un data center governativo sud-coreano con il backup: i motivi della fragilità del cloud
  • L'insegnamento

    Rogo del data center sud-coreano: la tecnologia senza governance, un castello di sabbia

    10 Nov 2025

    di Cristiano Campion

    Condividi
  • NordVPN
  • LA SOLUZIONE

    NordVPN, proteggere la connessione a Internet e la privacy in Rete: gli strumenti

    08 Nov 2025

    di redazione affiliazioni Nextwork360

    Condividi
  • Intelligenza artificiale settore Finance
  • CLUSIT SECURITY SUMMIT

    Intelligenza artificiale nel settore Finance: rischi e accorgimenti del “journey to AI”

    06 Nov 2025

    di Alessia Valentini

    Condividi
  • Executive e non-executive CISO
  • governance

    Executive vs Non-Executive CISO: chi decide cosa nella catena di responsabilità

    04 Nov 2025

    di Fabrizio Saviano

    Condividi
  • DORA e Data Act catena di fornitura - Third-Party Risk Management (Tprm): come proteggere davvero la supply chain digitale; Strategic Sourcing e governance del rischio cyber: un framework per la gestione sostenibile delle terze parti digitali; I pilastri del TPRM con DORA: come trasformare il rischio terze parti in vantaggio competitivo
  • catena di fornitura

    Third-Party Risk Management (Tprm): come proteggere davvero la supply chain digitale

    30 Ott 2025

    di Jim Biniyaz

    Condividi
  • reporting CISO
  • ruoli cyber

    Il CISO a chi riporta? Le risposte giuste per una governance matura

    28 Ott 2025

    di Fabrizio Saviano

    Condividi
  • Dal comando alla manovra: Information asset owner (IAO) e Information Asset Manager (IAM) a confronto -Pubblicità politica e tracciamento dei dati: la proposta Ue divide Italia e Francia
  • la guida

    Dal comando alla manovra: ecco come definire i ruoli nella gestione degli asset aziendali

    28 Ott 2025

    di Giuseppe Alverone e Monica Perego

    Condividi
  • valutazione-del-cyber-risk-cybersecurity360
  • sicurezza informatica

    Dalla minaccia alla metrica: ecco la valutazione del cyber risk

    24 Ott 2025

    di Mattia Lanzarone

    Condividi
Pagina 8 di 185


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
Attacchi hacker e Malware: le ultime news in tempo reale e gli approfondimenti
  • Cyber Resilience Act: la proposta della Commissione europea per la sicurezza dei dispositivi connessi; Uffizi nel mirino degli hacker: si riaccende il dibattito sulla cyber security del patrimonio culturale
  • Il caso

    Uffizi nel mirino degli hacker: si riaccende il dibattito sulla cyber security del patrimonio culturale

    03 Apr 2026

    di Federica Maria Rita Livelli

    Condividi
Corsi cybersecurity
  • La formazione come principale strumento di difesa
  • cyber cultura

    Cyber security, l’abbondanza di formazione online fa cadere ogni alibi

    11 Feb 2026

    di Giuditta Mosca

    Condividi
The Outlook
  • Cercapersona esplosi in Libano cyberwar
  • l'analisi

    L'evoluzione globale del rischio cyber al tempo della guerra ibrida

    01 Apr 2026

    di Alessia Valentini

    Condividi