S

Soluzioni aziendali

Consigli, prodotti e servizi per proteggere le aziende dal rischio informatico
  • Cyber digital twin
  • la guida

    Simulare per difendersi: come i cyber digital twin rivoluzionano la sicurezza informatica

    20 Gen 2026

    di Mirella Castigli

    Condividi
  • Asset management patching
  • l'approfondimento

    Asset management: i sei pilastri del patching strategico

    20 Gen 2026

    di Fabrizio Saviano

    Condividi
  • L’Icann adotta Kindns: blinda i nomi di dominio Internet - Il Dns come asset strategico di sicurezza
  • cyber difesa

    Il Dns come asset strategico di sicurezza

    19 Gen 2026

    di Matteo Cuscusa

    Condividi
  • Out of distribution (Ood): come riconoscere quando l'AI non sa; Dall'entusiasmo all'adozione strategica: un framework
  • La ricerca

    Dall'entusiasmo all'adozione strategica: un framework per la maturità dei sistemi IA

    19 Gen 2026

    di Vincenzo Calabrò

    Condividi
  • NIS2 Enisa sicurezza supply chain; Il valore umano del TPRM: quando la fiducia nella supply chain è messa alla prova; Vendor risk management: i 3 pilastri di un TPRM efficace e dinamico; Vendor assessment nell’era del TPRM continuo: perché il questionario non basta più
  • supply chain

    Vendor Risk Management: come rendere misurabile il rischio dei fornitori

    15 Gen 2026

    di Jim Biniyaz

    Condividi
  • asset management
  • guida operativa

    Asset management: perché l'IT non deve essere l'asset owner e come farlo bene

    13 Gen 2026

    di Fabrizio Saviano

    Condividi
  • AI cyber risk governance
  • l'approfondimento

    Gestire il rischio cyber dei sistemi di AI: le prime indicazioni operative del NIST

    12 Gen 2026

    di Giuseppe Alverone

    Condividi
  • collaborazione-pubblico-privato-nella-cyber-security-cybersecurity360
  • la soluzione

    AI nelle telecomunicazioni: agenti intelligenti per gestire gli incidenti di rete, il caso Eutelsat

    08 Gen 2026

    di Mattia Lanzarone

    Condividi
  • Quantum computing: come il chip Majorana 1 di Microsoft ridefinirà la cyber security; Q-Day: la crypto-agility come principio architetturale fondamentale; Quantum Italia: i 4 ambiti del polo nazionale delle tecnologie quantistiche
  • post-quantistico

    Q-Day: strategie di crypto-agility per la sicurezza delle infrastrutture crittografiche

    08 Gen 2026

    di Vincenzo Calabrò

    Condividi
  • CryptPad e il paradigma zero-knowledge: un binomio vincente - La fiducia come capitale: la conformità al Gdpr e alla NIS 2 diventa un vantaggio competitivo
  • la soluzione

    CryptPad e paradigma zero-knowledge: binomio vincente per la sicurezza dei dati aziendali

    07 Gen 2026

    di Matteo Cuscusa

    Condividi
Pagina 8 di 188


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
Cybersecurity nazionale
  • VPN gratis
  • La Guida

    VPN gratis senza rischi: come sfruttare i periodi di prova di 4 provider leader

    18 Mag 2026

    di Marina Perotta

    Condividi
Privacy e Dati personali
  • Quando condividere una notizia diventa trattamento di dati personali e comporta precise responsabilità
  • la riflessione

    Quando condividere una notizia diventa un trattamento dati: ecco le responsabilità concrete

    15 Mag 2026

    di Giuseppe Alverone

    Condividi
Ransomware
  • foxconn-ransomware-cyberattack
  • ransomware

    Foxconn nel mirino di Nitrogen, 8 TB di dati sottratti: quali impatti sulla supply chain globale

    14 Mag 2026

    di Dario Fadda

    Condividi