B

Best Practice

  • NIS 2 approccio multirischio
  • GUIDA ALLA NORMATIVA

    NIS 2, verso una nuova gestione della cyber security: l’approccio multirischio

    17 Apr 2024

    di Gianluca Lombardi

    Condividi
  • Ransomware remoti cosa sono come difendersi; LLM e ransomware: avversità con una marcia in più, ma senza cambiamenti radicali
  • cyber minacce

    Ransomware remoti, cosa sono e le misure preventive per proteggersi

    16 Apr 2024

    di Mirella Castigli

    Condividi
  • Truffe informatiche e uso nocivo dell’AI
  • security aziendale

    L’anello debole sono i dipendenti, o anche i sistemi mal configurati? Ecco dove intervenire

    12 Apr 2024

    di Giuditta Mosca

    Condividi
  • Zero trust security fiducia applicazioni
  • LA GUIDA OPERATIVA

    Zero Trust Security: come gestire e garantire la fiducia delle applicazioni

    12 Apr 2024

    di Marco Di Muzio

    Condividi
  • Risk management per sistemi di AI
  • TECNOLOGIA E SICUREZZA

    Risk management per i sistemi di AI: funzioni e regole applicative

    03 Apr 2024

    di Andrea Razzini

    Condividi
  • World Backup Day 2024: i consigli per le aziende
  • Soluzioni enterprise

    World Backup Day 2024: i consigli degli esperti per una maggiore resilienza operativa

    28 Mar 2024

    di Mirella Castigli

    Condividi
  • Formazione in cyber security
  • Formazione

    Cyber security management: quando competenze tecniche e manageriali vanno insieme

    25 Mar 2024

    di Alessia Valentini

    Condividi
  • chiamate pubblicitarie cellulare
  • CODICE DI CONDOTTA

    Telemarketing: il Garante privacy accredita l’Organismo di monitoraggio, contro le pratiche illecite

    18 Mar 2024

    di Chiara Ponti

    Condividi
  • Valutare le politiche del titolare del trattamento prognosi postuma
  • DATA PROTECTION

    Valutare l’adeguatezza delle politiche del titolare del trattamento: il paradigma della “prognosi postuma”

    12 Mar 2024

    di Giuseppe Alverone e Monica Perego

    Condividi
  • La dipendenza europea dalle piattaforme digitali è vulnerabilità geopolitica
  • Il libro

    Collaborazione tra pubblico e privato, metodologia per la sovranità digitale

    12 Mar 2024

    di Alessia Valentini

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it