B

Backup

  • Aggiornamenti Microsoft Patch Tuesday
  • UPDATE

    Aggiornamenti Microsoft maggio 2024: corrette tre zero-day, di cui due già sfruttate in rete

    15 Mag 2024

    di Paolo Tarsitano

    Condividi
  • minacce nel cloud
  • SICUREZZA INFORMATICA

    Minacce nel cloud: come proteggere mail e documenti aziendali da phishing e ransomware

    14 Mag 2024

    di Laura Zanotti

    Condividi
  • Sanità digitale, il piano UE contro i cyberattacchi
  • sanità

    Attacco a Synlab Italia: è ransomware, possibile violazione dei dati dei pazienti

    04 Mag 2024

    di Mirella Castigli

    Condividi
  • Privacy ed e-mail aziendale guida per il datore di lavoro e per i lavoratori
  • LA GUIDA PRATICA

    Privacy ed e-mail aziendale: cosa devono sapere datore di lavoro e lavoratori

    03 Mag 2024

    di Marco Martorana e Victoria Parise

    Condividi
  • Data breach approccio metodico le regole
  • LE SOLUZIONI

    I principali rischi per la violazione degli asset digitali: analisi e suggerimenti per mitigarli

    03 Mag 2024

    di Vincenzo Calabrò

    Condividi
  • Amministratore di sistema la guida
  • GUIDA ALLA NORMATIVA

    Amministratori di sistema, tra provvedimento del Garante e GDPR: una corretta lettura normativa

    23 Apr 2024

    di Pasquale Mancino

    Condividi
  • DORA Governance e organizzazione
  • GUIDA ALLA NORMATIVA

    DORA, funzioni essenziali o importanti: regole di conformità ai requisiti normativi

    19 Apr 2024

    di Giancarlo Butti

    Condividi
  • NIS 2 approccio multirischio
  • GUIDA ALLA NORMATIVA

    NIS 2, verso una nuova gestione della cyber security: l’approccio multirischio

    17 Apr 2024

    di Gianluca Lombardi

    Condividi
  • Ransomware remoti cosa sono come difendersi; LLM e ransomware: avversità con una marcia in più, ma senza cambiamenti radicali
  • cyber minacce

    Ransomware remoti, cosa sono e le misure preventive per proteggersi

    16 Apr 2024

    di Mirella Castigli

    Condividi
  • Direttiva NIS 2 e ISO 27001
  • NIS 2 e i requisiti e controlli della ISO/IEC 27001: analisi puntuale e confronto tra le norme

    16 Apr 2024

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it