C

CISO

  • confidential computing
  • TECNOLOGIA E SICUREZZA

    Confidential computing, come proteggere i “dati in uso”: tecniche e strumenti

    15 Mar 2021

    di Giulia Traverso

    Condividi
  • Da anello debole a cyber defender: il fattore umano contribuisce ad individuare attività sospette
  • SICUREZZA INFORMATICA

    Il fattore umano e il perché di un clic: emozione e fiducia sono le armi dei cyber criminali

    17 Feb 2021

    di Andrew Rose

    Condividi
  • Microsoft security e compliance
  • SOLUZIONI TECNOLOGICHE

    Security e compliance: strumenti e tecnologie al servizio delle funzioni di controllo

    09 Feb 2021

    di Paolo Tarsitano

    Condividi
  • Cyber security e consapevolezza difesa cibernetica psicologica
  • L'analisi

    Safer Internet Day, la Rete che vogliamo alla luce della pandemia

    09 Feb 2021

    di Nicoletta Pisanu

    Condividi
  • cyber security e cyber risk curation
  • L'approfondimento

    Cyber security risk management in azienda, come funziona il modello cooperativo

    27 Gen 2021

    di Marco Toiati

    Condividi
  • Privacy e cyber security norme e regolamenti
  • L'analisi

    Sicurezza e conformità normativa, perché è un rapporto complicato e come gestirlo

    20 Nov 2020

    di Francesco De Luca

    Condividi
  • Cyber security e consigli di amministrazione
  • SCENARI

    Cyber security e consigli di amministrazione: come parlare la lingua del CFO

    19 Nov 2020

    di Andrew Rose

    Condividi
  • Attacchi a doppia estorsione: cosa sono e come contrastarli con una strategia cyber
  • NUOVE MINACCE

    Attacchi a doppia estorsione: cosa sono e come contrastarli con una strategia cyber

    13 Nov 2020

    di Luca Mella

    Condividi
  • Women in security videointervista
  • IL VIDEO

    Women in cybersecurity: ruolo chiave per l'innovazione e gli investimenti non solo nella sicurezza informatica

    04 Nov 2020

    Condividi
  • Sicurezza informatica strategie di difesa nuovi trend
  • Mese Europeo della Cybersec

    Sicurezza informatica: malware e tendenze di attacco, le strategie di difesa per il 2021

    23 Ott 2020

    di Alessia Valentini

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it