S

Soluzioni aziendali

Consigli, prodotti e servizi per proteggere le aziende dal rischio informatico
  • Sicurezza nel cloud e ruolo dei CISO
  • TECNOLOGIA E SICUREZZA

    Il cloud è vulnerabile: ecco perché il DevSecOps deve diventare una priorità assoluta

    29 Lug 2022

    di Luca Nilo Livrieri

    Condividi
  • Investimenti in cyber security i numeri
  • LA RIFLESSIONE

    Cyber security nelle microimprese: perché è un problema e come mitigarlo

    28 Lug 2022

    di Enrico Frumento

    Condividi
  • deep penetration test
  • LA STRATEGIA

    Deep penetration test: cos'è, a cosa serve e quando è necessario

    27 Lug 2022

    di Riccardo Meggiato

    Condividi
  • Data breach, quanto costano alle aziende: nell'ultimo anno toccato il massimo storico di 4,35 milioni di dollari
  • Lo scenario

    Data breach, quanto costano alle aziende: nell'ultimo anno toccato il massimo storico di 4,35 milioni di dollari

    27 Lug 2022

    di Nicoletta Pisanu

    Condividi
  • Log4j
  • SICUREZZA INFORMATICA

    Log4j, una vulnerabilità endemica che persisterà negli anni: raccomandazioni per mitigarla

    22 Lug 2022

    di Anna Vittoria Sica e Martina Rossi

    Condividi
  • Threat intelligence, tra valore dei dati e rumore digitale: istruzioni per l’uso
  • L'APPROFONDIMENTO

    Threat intelligence, tra valore dei dati e rumore digitale: istruzioni per l’uso

    21 Lug 2022

    di Ben Smith

    Condividi
  • Scambio di dati sensibili con terzi
  • LA GUIDA PRATICA

    Scambio di dati sensibili con terzi: ecco le misure di sicurezza da adottare

    21 Lug 2022

    di Alberto Brera

    Condividi
  • Industria 4.0 e cyber security: tra protezione della produzione e business continuity
  • LE SOLUZIONI

    Industria 4.0 e cyber security: tra protezione della produzione e business continuity

    20 Lug 2022

    di Andrea Filippo Marini

    Condividi
  • Aggiornamento SWIFT CSP: cosa devono sapere le banche per essere conformi
  • GUIDA NORMATIVA

    Aggiornamento SWIFT CSP: cosa devono sapere le banche per essere conformi

    18 Lug 2022

    di Giulia Traverso

    Condividi
  • dgs
  • VIDEO

    Cyber security con il cloud: un approccio proattivo per la sicurezza dei dati

    18 Lug 2022

    di Piero Todorovich

    Condividi
Pagina 86 di 183


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
L'esperto risponde
  • Il leak di Coupang è figlio di un male che la NIS potrebbe scongiurare se applicata correttamente. Il caso dimostra anche che cybersecurity e politica sono più vicine di quanto si creda
  • data leak

    Coupang, una violazione dati con terremoto al seguito: quale lezione dalla Corea del Sud

    05 Gen 2026

    di Giuditta Mosca

    Condividi
Privacy e Dati personali
  • Data breach Amazon; Garante privacy e Inl: ispezioni su centri logistici di Amazon, cosa rischia il colosso di Seattle
  • l'inchiesta

    Garante privacy e Inl: i 3 profili di illiceità nelle ispezioni su centri logistici di Amazon

    13 Feb 2026

    di Rosario Palumbo

    Condividi
Cybersecurity nazionale
  • ENISA report settore sanitario
  • La guida

    AAA cercasi igiene cyber nel settore sanitario sotto attacco

    04 Feb 2026

    di Federica Maria Rita Livelli

    Condividi