C

Chief Information Security Officer

  • ruolo CISO lockdown
  • LA GUIDA PRATICA

    Il ruolo dei Chief Information Security Officer (CISO) nel post-lockdown: linee guida

    10 Lug 2020

    di Federica Maria Rita Livelli

    Condividi
  • Cyber crimine software videoconferenza attacco e difesa
  • SICUREZZA INFORMATICA

    Cyber crimine e software di videoconferenza: tecniche di attacco e metodi di difesa

    16 Giu 2020

    di Pierguido Iezzi

    Condividi
  • Cyber exposure in Italia: cosa fare
  • LA GUIDA PRATICA

    Aziende e rischio cyber: consigli per sviluppare una corretta strategia operativa

    15 Giu 2020

    di Stefano Ricci

    Condividi
  • Endpoint security: cos'è, come funziona e software per aziende
  • SOLUZIONI DI SICUREZZA

    Endpoint security: cos'è, come funziona e software per aziende

    05 Mar 2020

    di Laura Zanotti

    Condividi
  • Misurare il rischio cyber l'approccio corretto
  • L'APPROCCIO CORRETTO

    Misurare il rischio cyber: criteri da adottare per prioritizzare gli investimenti di sicurezza

    04 Feb 2020

    di Fabio Battelli

    Condividi
  • CERT (Computer Emergency Response Team) in azienda: come consolidarlo e come farlo evolvere
  • L'APPROFONDIMENTO

    CERT (Computer Emergency Response Team) in azienda: come consolidarlo e come farlo evolvere

    23 Gen 2020

    di Luca Mella

    Condividi
  • IoT 4.0 linee guida operative
  • L'APPROFONDIMENTO

    IoT 4.0: linee guida operative per l’implementazione dell’Internet of Things in ambito aziendale

    11 Dic 2019

    di Luana Lanfranchi

    Condividi
  • Risorse umane nei SOC linee guida
  • L'APPROCCIO CORRETTO

    Gestione delle risorse umane nei SOC: ecco come garantire il successo dei programmi di cyber security

    07 Nov 2019

    di Dario Forte

    Condividi
  • Networking e cyber security curation
  • Networking e cyber security: le soluzioni per mettere in sicurezza il patrimonio informativo aziendale

    16 Set 2019

    Condividi
  • Applicazioni business critical guida sicurezza
  • L'APPROCCIO CORRETTO

    Applicazioni business critical: garantirne la sicurezza nell’era della trasformazione digitale

    07 Giu 2019

    di Paolo Tarsitano

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it