B

Best Practice

  • Cala il numero delle imprese che pagano riscatti e diminuisce anche l'importo richiesto dagli aggressori che mettono a segno campagne ransomware
  • sicurezza aziendale

    Ransomware, il 23% delle vittime paga il riscatto (e gli attaccanti corrono ai ripari)

    01 Dic 2025

    di Giuditta Mosca

    Condividi
  • Whistleblowing AI Act tool Europa
  • la guida

    Il nuovo strumento di whistleblowing per l’AI Act: cos’è e come funziona

    28 Nov 2025

    di Rosario Palumbo

    Condividi
  • Identity Wallet; European Digital Identity Wallet (EUDI Wallet): caratteristiche, evoluzione normativa e implicazioni per cittadini e imprese
  • le soluzioni

    Sicurezza e accessibilità: i vantaggi dell’adottare i nuovi modelli di gestione delle identità digitali

    18 Nov 2025

    di Annalisa Casali

    Condividi
  • Exposure Management
  • la soluzione

    Exposure Management: come avere visibilità, controllo e un piano contro le minacce

    14 Nov 2025

    di Paolo Tarsitano

    Condividi
  • SIEM
  • sicurezza aziendale

    Tre linee guida sulle piattaforme SIEM e SOAR

    12 Nov 2025

    di Federica Maria Rita Livelli

    Condividi
  • EU ATM Malware analisi tecnica; La resilienza digitale europea: norme, minacce e opportunità per le banche
  • approccio normativo ue

    La resilienza digitale europea: norme, minacce e opportunità per le banche

    11 Nov 2025

    di Rosa Sarcina

    Condividi
  • Governance bancaria; Hackerati i Pc di una banca: per rubare dati e carpire credenziali di accesso ai conti
  • pilastri regolatori

    GDPR e DORA, verso un modello unico di governance bancaria

    10 Nov 2025

    di Marco Toiati

    Condividi
  • furto Louvre password
  • il caso

    Furto al Louvre, password imbarazzante e Windows XP: il problema è il fattore umano

    04 Nov 2025

    di Mirella Castigli

    Condividi
  • collaborazione-pubblico-privato-nella-cyber-security-cybersecurity360
  • sicurezza nazionale

    Collaborazione pubblico privato nella cyber security: il vero scudo di difesa digitale

    30 Ott 2025

    di Mattia Lanzarone

    Condividi
  • Prodotti sicuri ACN linee guida schema certificazione cyber; Da ACN le linee guida sui criteri di premialità per i fornitori: focus sulla cyber security
  • Indicazioni operative

    Da ACN le linee guida sui criteri di premialità per i fornitori: focus sulla cyber security

    28 Ott 2025

    di Chiara Ponti

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it