A

Applicazioni

  • DORA e Data Act catena di fornitura - Third-Party Risk Management (Tprm): come proteggere davvero la supply chain digitale; Strategic Sourcing e governance del rischio cyber: un framework per la gestione sostenibile delle terze parti digitali; I pilastri del TPRM con DORA: come trasformare il rischio terze parti in vantaggio competitivo
  • normative cyber

    DORA e Data Act: come presidiare la catena di fornitura e rispettare i requisiti

    02 Mag 2025

    di Giancarlo Butti

    Condividi
  • Il progetto Cyber Dome della Germania
  • ai e sicurezza

    Microsoft AI Tour: strategie efficaci per garantire compliance, fiducia e mitigazione dei rischi dell’AI

    30 Apr 2025

    di Annalisa Casali

    Condividi
  • Conformità a GDPR e NIS 2: come si determina il livello di rischio associato al fornitore
  • Risk Management

    Conformità a GDPR e NIS 2: come si determina il livello di rischio associato al fornitore

    29 Apr 2025

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Virtualizzazione e sicurezza binomio indissolubile
  • data center

    Virtualizzazione e sicurezza: un binomio vantaggioso e biunivoco

    28 Apr 2025

    di Alessia Valentini

    Condividi
  • È necessario ridefinire il cloud: più distribuito, rapido, vicino all’utente
  • infrastrutture

    È necessario ridefinire il cloud: più distribuito, rapido, vicino all’utente

    24 Apr 2025

    di Luca Moglia

    Condividi
  • L'AI generativa aiuta lo spionaggio ai danni dell'esercito USA
  • sperimentazioni

    L'AI generativa aiuta lo spionaggio a favore dell'esercito USA

    22 Apr 2025

    di Marco Santarelli

    Condividi
  • Cyber attacchi autonomi: come l’IA sta cambiando il panorama della sicurezza
  • INTELLIGENZA ARTIFICIALE

    Cyber attacchi autonomi, come l’IA sta cambiando il panorama della sicurezza

    22 Apr 2025

    di Chiara Benso

    Condividi
  • Direttiva Nis 2: i fornitori con evidenti criticità cyber
  • La guida

    NIS 2 e supply chain: come gestire i fornitori per garantire sicurezza e privacy

    22 Apr 2025

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Shibai Android WhatsApp trojan
  • L'ANALISI TECNICA

    Così rubano criptovalute usando smartphone Android contraffatti con un finto WhatsApp

    17 Apr 2025

    di Salvatore Lombardo

    Condividi
  • Modello Zero Trust e threat containment
  • la soluzione

    Zero Trust e threat containment: come massimizzare sicurezza, efficienza e produttività degli utenti

    17 Apr 2025

    di Laura Zanotti

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it