C

CISO

  • Enterprise Security Architecture per la gestione del rischio
  • APPROCCIO DATA CENTRICO

    Enterprise Security Architecture per la gestione del rischio: ecco quali opportunità

    25 Ott 2022

    di Giuseppe Prò

    Condividi
  • Ritorno di investimento nella cyber security: l’importante è ridurre rischi e conseguenze
  • LA RIFLESSIONE

    Ritorno di investimento nella cyber security: l’importante è ridurre rischi e conseguenze

    19 Ott 2022

    di Domenico Raguseo

    Condividi
  • Attacchi alle identità come difendersi
  • SOLUZIONI DI SICUREZZA

    Attacchi alle identità: ecco perché serve un nuovo approccio alla sicurezza

    17 Ott 2022

    di Marco Rottigni

    Condividi
  • Dati personali nella sanità hi-tech, cosa si deve fare perché siano al sicuro
  • Privacy

    Dati personali nella sanità hi-tech, cosa si deve fare perché siano al sicuro

    07 Ott 2022

    di Maurizio Pastore

    Condividi
  • Chief Information Risk Officer (CIRO): chi sono e cosa li distingue dai CISO nella gestione dei rischi
  • NUOVE PROFESSIONI

    Chief Information Risk Officer (CIRO): chi sono e cosa li distingue dai CISO nella gestione dei rischi

    30 Set 2022

    di James Christiansen

    Condividi
  • I Pos nel mirino del malware Prilex: come proteggersi
  • SOLUZIONI DI SICUREZZA

    Quando ISO 27001 e cyber security vanno a braccetto: il caso E-Repair

    29 Set 2022

    di Carmelo Greco

    Condividi
  • L’Icann adotta Kindns: blinda i nomi di dominio Internet - Il Dns come asset strategico di sicurezza
  • SOLUZIONI DI SICUREZZA

    Kindns, così l'Icann blinda i nomi di dominio Internet: i dettagli

    13 Set 2022

    di Mirella Castigli

    Condividi
  • cyber
  • LA SOLUZIONE

    La Cyber Threat Intelligence per governare e ridurre l’esposizione agli attacchi informatici 

    02 Set 2022

    di Piero Todorovich

    Condividi
  • Il ruolo del CISO
  • I CONSIGLI

    Cyber security, il peso della leadership in azienda: quali lezioni per i CISO

    01 Set 2022

    di Andrew Rose

    Condividi
  • cybersecurity
  • LA GUIDA COMPLETA

    Cyber security: cos'è, tipologie di attacco e difesa, questioni legali e normative

    22 Ago 2022

    di Michelangelo Stillante

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it