B

Best Practice

  • Cloud computing vantaggi minacce sfide
  • Il rapporto

    Cloud computing: vantaggi, minacce, sfide attuali e future

    20 Nov 2024

    di Federica Maria Rita Livelli

    Condividi
  • Audit NIS 2
  • la guida pratica

    Dalla reattività al controllo continuo: le tipologie di audit previsti dalla NIS 2

    19 Nov 2024

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Rapporto Clusit 2024: il Security Summit accende i fari sui settori verticali
  • Security Summit

    Rapporto Clusit 2024, cyber attacchi in Italia: manifatturiero e sanità i settori più colpiti

    07 Nov 2024

    di Mirella Castigli

    Condividi
  • La Procura della Repubblica di Milano ha portato alla luce un imponente mercimonio di dati riservati trafugati dalle istituzioni italiane. Democrazia e sicurezza nazionale sono sofferenti
  • CASO INTERCETTAZIONI

    Dossieraggi, Paganini: “Manca una cultura cyber sana, in gioco la sicurezza nazionale”

    29 Ott 2024

    di Giuditta Mosca

    Condividi
  • NIS2 regolamento di esecuzione e ISO 27001
  • guida alla normativa

    NIS2: ecco le regole della Commissione UE per una corretta attuazione della direttiva

    24 Ott 2024

    di Cesare Gallotti

    Condividi
  • gestione del rischio di modello dell’IA
  • Guida CSA

    L'importanza della gestione del rischio di modello dell'IA

    23 Ott 2024

    di Federica Maria Rita Livelli

    Condividi
  • DORA e Ict: le sfide tecnologiche, i processi e la resilienza continua
  • i consigli

    DORA: un’occasione importante per aumentare la cyber security nel settore finanziario

    17 Ott 2024

    di Paolo Lossa

    Condividi
  • Il secure code auditor lavora nelle retrovie ed esamina il codice ancora prima che diventi un prodotto finito per trovarne le vulnerabilità
  • formazione

    Chi è, cosa fa e come si diventa Secure code auditor

    09 Ott 2024

    di Giuditta Mosca

    Condividi
  • AI e cyber crimine phishing 2.0
  • sicurezza informatica

    L’AI al servizio del cyber crimine: i segreti del phishing 2.0 e i metodi di difesa

    03 Ott 2024

    di Matteo Cuscusa

    Condividi
  • FNCDP 2.1 in azione: la metodologia di contestualizzazione ispirata al NIST CSF 2.0
  • la guida pratica

    Creare password sicure: il NIST cambia le regole, per una migliore protezione online

    02 Ott 2024

    di Sandro Sana

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it