S

Soluzioni aziendali

Consigli, prodotti e servizi per proteggere le aziende dal rischio informatico
  • sicurezza IT
  • L'APPROFONDIMENTO

    Cyber security, il contributo della standardizzazione e delle certificazioni internazionali

    03 Giu 2022

    di Arianna Leonardi

    Condividi
  • Nuovo patent box
  • LA GUIDA

    Il “Nuovo Patent Box” e la corretta governance del processo di sviluppo software: profili informatico-giuridici

    01 Giu 2022

    di Alessandro Cortina e Simone Bonavita

    Condividi
  • Per Acn valutare il livello di maturità cyber è un passo fondamentale per delineare un profilo corrente ed identificare aree di miglioramento. Ecco i principi generali della valutazione, sulla base delle linee guida Acn e come applicare la metodologia del data center in the box
  • LA SOLUZIONE

    Data center, la soluzione “in a box” per la sicurezza IT delle PMI

    01 Giu 2022

    di Carmelo Greco

    Condividi
  • splunk
  • VIDEO

    Gang ransomware: come funzionano gli attacchi e come proteggersi in modo adeguato

    27 Mag 2022

    Condividi
  • Cyber security assessment automotive guida pratica
  • TECNOLOGIA E SICUREZZA

    Automotive cyber security: vulnerabilità e interventi per la messa in sicurezza del settore

    27 Mag 2022

    di Omar Morando

    Condividi
  • reti WAN LAN
  • SICUREZZA INFORMATICA

    Il controllo delle reti: parte la sfida della sicurezza centralizzata

    26 Mag 2022

    di Redazione Cybersecurity360.it

    Condividi
  • cyber reputation
  • LA GUIDA PRATICA

    Cyber reputation: analisi, monitoraggio e gestione della reputazione aziendale

    25 Mag 2022

    di Fabrizio Pincelli

    Condividi
  • HACKING BANCA
  • SICUREZZA INFORMATICA

    Cyber security in banca: l’emergere dei nuovi rischi e gli approcci di tutela più efficaci

    24 Mag 2022

    di Redazione Cybersecurity360.it

    Condividi
  • Bug Bounty: cosa sono e a cosa servono i programmi che mettono una “taglia” sulle vulnerabilità
  • La guida

    Bug Bounty: cosa sono e a cosa servono i programmi che mettono una “taglia” sulle vulnerabilità

    24 Mag 2022

    di Dario Fadda

    Condividi
  • competenze
  • LA SOLUZIONE

    Cultura e comportamenti all’insegna della sicurezza informatica: un approccio non convenzionale alla formazione

    23 Mag 2022

    Condividi
Pagina 87 di 179


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
The Outlook
  • Cloud,Computing,Technology,With,Server,Room,And,Worker,With,Graphic
  • Il rapporto

    Quel cloud indispensabile che non sappiamo difendere al meglio

    03 Dic 2025

    di Federica Maria Rita Livelli

    Condividi
Norme e adeguamenti
  • Quando l’IA deve svelarsi: i 3 piani del codice per la trasparenza assoluta; Il rinvio dell'AI Act e semplificazione: i 3 ordini di questioni
  • digital omnibus

    Rinvio dell'AI Act: i 3 ordini di questioni della semplificazione e la vera posta in gioco

    05 Dic 2025

    di Federica Giaquinta

    Condividi
Privacy e Dati personali
  • GenAI e dati regolamentati: come mitigare i rischi dell'uso crescente in azienda; L'AI generativa per la compliance normativa
  • genAI e direttive

    Come l'AI generativa supporta la compliance normativa

    04 Dic 2025

    di Giancarlo Butti

    Condividi