S

Soluzioni aziendali

Consigli, prodotti e servizi per proteggere le aziende dal rischio informatico
  • Apple Advanced Data Protection
  • Crittografia end-to-end

    Apple mette in sicurezza i dati sensibili: la crittografia E2E blinda i backup di iCloud

    09 Dic 2022

    di Mirella Castigli

    Condividi
  • La vulnerabilità invisibile: perché il fattore umano è il vero punto critico della cyber security
  • SOLUZIONI DI SICUREZZA

    Fattore umano: ultima linea di difesa o principale vettore di attacco? Il ruolo delle persone

    09 Dic 2022

    di Emiliano Massa

    Condividi
  • Enel telemarketing
  • l'intervista

    Enel: "La nostra strategia cybersecurity, per una difesa sistematica contro il rischio"

    07 Dic 2022

    di Alessandro Longo

    Condividi
  • Fattore umano: per il 94% dei CISO è la maggiore vulnerabilità in azienda
  • La ricerca

    Fattore umano: per il 94% dei CISO è la maggiore vulnerabilità in azienda

    05 Dic 2022

    di Mirella Castigli

    Condividi
  • Wickr la guida pratica all'app di messagistica istantanea a prova di intercettazioni
  • LA GUIDA PRATICA

    Wickr, cos’è e come funziona l’alternativa a WhatsApp a prova di intercettazione

    30 Nov 2022

    di Giorgio Sbaraglia

    Condividi
  • Servizi cloud gestiti: vantaggi e soluzioni per liberare il potenziale creativo degli sviluppatori
  • LE SOLUZIONI

    Servizi cloud gestiti: vantaggi e soluzioni per liberare il potenziale creativo degli sviluppatori

    30 Nov 2022

    di Rodolfo Falcone

    Condividi
  • Cyber attacchi: aziende italiane nel mirino, settore sanitario fuori dai radar e a maggior rischio
  • LA GUIDA PRATICA

    Attacchi all'identità e alle credenziali di accesso: quali sono, impatti e come proteggersi

    30 Nov 2022

    di Ricardo Nardini

    Condividi
  • cloud security
  • SICUREZZA INFORMATICA

    Cloud Security: rispondere alle minacce con una strategia olistica

    29 Nov 2022

    di Arianna Leonardi

    Condividi
  • Analisi di un’e-mail: ecco come riconoscere truffe e frodi informatiche
  • LA GUIDA PRATICA

    Analisi di un’e-mail: ecco come riconoscere truffe e frodi informatiche

    28 Nov 2022

    di Maria Crucitti e Bruno Fiammella

    Condividi
  • Near miss incident
  • SICUREZZA INFORMATICA

    Near miss incident: come usarli per identificare vulnerabilità nei sistemi di protezione delle informazioni

    25 Nov 2022

    di Luigi Sbriz

    Condividi
Pagina 83 di 188


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
Norme e adeguamenti
  • NIS2 fornitori rilevanti FAQ ACN
  • guida alla normativa

    FAQ ACN NIS2 sui fornitori rilevanti: cosa cambia con le nuove FRN.8 e FRN.9

    19 Mag 2026

    di Paolo Tarsitano

    Condividi
Cultura cyber
  • Firefox VPN
  • la guida

    Da Mozilla a NordVPN: guida alle soluzioni VPN per Firefox tra cifratura del browser e suite enterprise

    20 Mag 2026

    Condividi
Ransomware
  • foxconn-ransomware-cyberattack
  • ransomware

    Foxconn nel mirino di Nitrogen, 8 TB di dati sottratti: quali impatti sulla supply chain globale

    14 Mag 2026

    di Dario Fadda

    Condividi