C

Cloud

  • Rafforzare le difese informatiche
  • strategie

    Rafforzare le difese informatiche nel 2025: le soluzioni per il nuovo anno

    31 Dic 2024

    di Luca Nilo Livrieri

    Condividi
  • Nis 2, il 31 luglio scade la proroga: anche Pmi e Pa devono mettersi in regola con l'Acn; Quando un’entità finanziaria è anche un fornitore Ict: gli impatti su GDPR, DORA, NIS2
  • guida alla normativa

    La NIS 2 prende forma: tutti gli adempimenti per avviare il percorso di conformità

    19 Dic 2024

    di Pierluigi Perri e Lucrezia Falciai

    Condividi
  • Le tre tendenze nella cyber security nel 2025: come mitigare i rischi
  • previsioni

    Le tre principali tendenze nella cyber security nel 2025: come mitigare i rischi

    18 Dic 2024

    di Mirella Castigli

    Condividi
  • Protezione delle infrastrutture critiche
  • Il documento

    I sei principi di OT cyber security per le infrastrutture critiche

    18 Dic 2024

    di Federica Maria Rita Livelli

    Condividi
  • Evoluzione cyber minacce trend 2024
  • security awareness

    Evoluzione del panorama delle cyber minacce: cosa abbiamo imparato nel 2024

    12 Dic 2024

    di Darren Thomson

    Condividi
  • Capitale umano cybersecurity360
  • Competenze digitali

    La formazione come motore di crescita. È una sfida per esistere

    11 Dic 2024

    di Alessia Valentini

    Condividi
  • QR code aggirano l’isolamento del browser
  • lo studio

    I codici QR aggirano l'isolamento del browser: come mitigare il rischio

    10 Dic 2024

    di Mirella Castigli

    Condividi
  • AI-in-Armed-Forces
  • Openai, meta, Anthropic

    Accordi tra big tech dell'IA ed esercito USA: perché è svolta

    06 Dic 2024

    di Alessandro Longo e Marco Santarelli

    Condividi
  • Cyber security trend 2025
  • l'analisi

    Prepararsi al futuro: le principali tendenze della cyber security da monitorare nel 2025

    05 Dic 2024

    di Federica Maria Rita Livelli

    Condividi
  • L'Intrusion detection specialist ha il compito di monitorare reti e dispositivi aziendali al fine di individuare traffico o comportamenti anomali
  • formazione

    Chi è e come si diventa Intrusion detection specialist

    04 Dic 2024

    di Giuditta Mosca

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it