S

Soluzioni aziendali

Consigli, prodotti e servizi per proteggere le aziende dal rischio informatico
  • PNRR, abilitare i servizi cloud per la PA locale: ecco i requisiti per la corretta classificazione
  • IL BANDO

    PNRR, abilitare i servizi cloud per la PA locale: ecco i requisiti per la corretta classificazione

    20 Mag 2022

    di Andrea Tironi

    Condividi
  • Livelli di servizio e garanzie a tutela del patrimonio informativo nei contratti SaaS: quali valutazioni
  • SOFTWARE-AS-A-SERVICE

    Livelli di servizio e garanzie a tutela del patrimonio informativo nei contratti SaaS: quali valutazioni

    18 Mag 2022

    di Anna Italiano e Francesca Calza

    Condividi
  • AI SOC Analyst: i segreti della figura emergente nel settore della cyber security
  • INTELLIGENZA ARTIFICIALE

    AI SOC Analyst: i segreti della figura emergente nel settore della cyber security

    18 Mag 2022

    di Riccardo Meggiato

    Condividi
  • cyber summit
  • VIDEO

    La cyber security nei rapporti coi fornitori: ecco come garantire l’operatività delle organizzazioni

    17 Mag 2022

    Condividi
  • L’importanza di stimare il rischio cyber e le difficoltà nel farne una stima corretta
  • SICUREZZA INFORMATICA

    L’importanza di stimare il rischio cyber e le difficoltà nel farne una stima corretta

    16 Mag 2022

    di Enrico Frumento

    Condividi
  • cyber attack
  • SICUREZZA INFORMATICA

    Cyber security risk: come aumentare la resilienza in banca per rispondere allo scenario attuale

    16 Mag 2022

    di Piero Todorovich

    Condividi
  • Restauro dei file audio tecniche
  • INFORMATICA FORENSE

    Restauro dei file audio per scopi forensi: teoria e tecniche operative

    13 Mag 2022

    di Michele Vitiello

    Condividi
  • messaggistica
  • LA GUIDA PRATICA

    Business instant messaging: cos’è e perché è utile per la sicurezza delle comunicazioni aziendali mobili

    12 Mag 2022

    di Fabrizio Pincelli

    Condividi
  • Tracking pixel cosa sono e come difendersi
  • LA GUIDA PRATICA

    Tracking pixel, il tracciamento nei contenuti che la cyber security dimentica: cosa sono e come difendersi

    12 Mag 2022

    di Ricardo Nardini

    Condividi
  • Microsoft Defender: uno scudo contro il furto di credenziali di sistema
  • LA GUIDA PRATICA

    Microsoft Defender Antivirus: come configurare al meglio la suite Sicurezza di Windows

    12 Mag 2022

    di Salvatore Lombardo

    Condividi
Pagina 92 di 183


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
Data protection
  • Le informazioni di massima utili a quelle organizzazioni che vogliono conseguire la certificazione ISO / IEC 27001
  • CYBER SECURITY AZIENDALE

    Una guida per ottenere la certificazione ISO 27001

    26 Feb 2025

    di Giuditta Mosca

    Condividi
Cybersecurity nazionale
  • ENISA report settore sanitario
  • La guida

    AAA cercasi igiene cyber nel settore sanitario sotto attacco

    04 Feb 2026

    di Federica Maria Rita Livelli

    Condividi
L'esperto risponde
  • Il leak di Coupang è figlio di un male che la NIS potrebbe scongiurare se applicata correttamente. Il caso dimostra anche che cybersecurity e politica sono più vicine di quanto si creda
  • data leak

    Coupang, una violazione dati con terremoto al seguito: quale lezione dalla Corea del Sud

    05 Gen 2026

    di Giuditta Mosca

    Condividi