B

Best Practice

  • Sicurezza della supply chain; AI, ransomware, deepfake, supply chain: le frontiere della sicurezza nel 2026
  • l'approfondimento

    Garantire la sicurezza della supply chain ICT: rischi, normative e framework di riferimento

    12 Lug 2024

    di Fabio Bucciarelli

    Condividi
  • COBIT 19 implementazione nelle PMI
  • LA GUIDA

    COBIT 19, un modello "plug&play" di governance IT per le PMI: come applicarlo

    05 Lug 2024

    di Lorenzo Vacca

    Condividi
  • Sicurezza delle applicazioni cloud-native
  • LA SOLUZIONE

    L’importanza del software sicuro: come innalzare la sicurezza delle applicazioni cloud-native

    01 Lug 2024

    di Gabriele Faggioli e Michelangelo Uberti

    Condividi
  • Operazione Interpol anti truffe online: ecco come proteggersi
  • INTERPOL CONTRO cyber crime

    Operazione First Light anti truffe online: dietro ogni numero ci sono vittime reali

    01 Lug 2024

    di Mirella Castigli

    Condividi
  • Cybersecurity e cyber resilience
  • SICUREZZA INFORMATICA

    Cyber security e cyber resilience: strategie integrate per affrontare le minacce moderne

    28 Giu 2024

    di Redazione Cybersecurity360.it

    Condividi
  • Guida ACN: un tutorial utile a chi deve adeguarsi alla legge 90/2024
  • sicurezza di stato

    Cyber security, di cosa si è parlato al G7: il ruolo fondamentale dell'ACN

    28 Giu 2024

    di Giuditta Mosca

    Condividi
  • Gestione dei fornitori: come implementare un Cybersecurity Supply Chain Risk Management
  • DORA E NIS 2

    Gestione dei fornitori: come implementare un Cybersecurity Supply Chain Risk Management

    26 Giu 2024

    di Lorenzo Vacca

    Condividi
  • Rafel RAT: ecco come proteggere gli smartphone Android obsoleti dal malware
  • Attacchi ransomware

    Rafel RAT: ecco come proteggere gli smartphone Android obsoleti dal malware

    24 Giu 2024

    di Mirella Castigli

    Condividi
  • trust services
  • SICUREZZA INFORMATICA

    Certificati SSL/TLS e trust services, perché ai provider serve collaborazione internazionale

    14 Giu 2024

    di Redazione Cybersecurity360.it

    Condividi
  • Igiene informatica nella NIS 2
  • GUIDA ALLA NORMATIVA

    Politiche di igiene informatica nella Direttiva NIS 2: le fondamenta della cyber security

    04 Giu 2024

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it