C

Cloud

  • Il secure code auditor lavora nelle retrovie ed esamina il codice ancora prima che diventi un prodotto finito per trovarne le vulnerabilità
  • formazione

    Chi è, cosa fa e come si diventa Secure code auditor

    09 Ott 2024

    di Giuditta Mosca

    Condividi
  • NIS 2: cosa cambia con gli obblighi di base dell'Acn
  • guida alla normativa

    NIS 2 e recepimento italiano: regole e adempimenti per le aziende

    04 Ott 2024

    di Cesare Gallotti

    Condividi
  • Direttiva NIS 2 gli adempimenti novità
  • INDICAZIONI OPERATIVE

    C’è il decreto NIS 2, ma cosa devono fare adesso le aziende? La guida implementativa

    02 Ott 2024

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Cybertech Europe 2024
  • l'evento

    Cybertech Europe 2024, punto di incontro tra i protagonisti del settore: i temi caldi

    30 Set 2024

    di Paolo Tarsitano

    Condividi
  • Operazioni multi-dominio
  • OPERAZIONI MULTI-DOMINIO

    Esercitazione Stella Alpina 24: anche l’Italia si prepara alla guerra elettronica

    27 Set 2024

    di Marco Santarelli

    Condividi
  • Managed Security Services
  • sicurezza aziendale

    Managed Security Services (MSS): i vantaggi di una sicurezza gestita e sincronizzata alle esigenze aziendali

    27 Set 2024

    di Laura Zanotti

    Condividi
  • Smantellata la gang delm Phone unlock: come mitigare il rischio
  • Smantellata la gang

    Phone unlock: come mitigare il rischio dello sblocco illecito del telefonino

    26 Set 2024

    di Mirella Castigli

    Condividi
  • Continuità operativa e disaster recovery per la resilienza del business: requisiti e best practice
  • Sponsored Story

    Disaster recovery: ecco come proteggere la tua azienda da attacchi ransomware

    26 Set 2024

    di Redazione Cybersecurity360.it

    Condividi
  • Ransomware in Russia e Malesia: allarme rosso per la sicurezza delle auto
  • tecnologia e sicurezza

    Il prezzo della privacy: perché le auto elettriche cinesi possono essere un pericolo

    26 Set 2024

    di Benito Mirra

    Condividi
  • Movimento laterale: come ostacolare la tattica silenziosa dei cybercriminali
  • sicurezza informatica

    Gli attacchi cyber aumentano inesorabilmente: scenari e tendenze nel report ENISA

    25 Set 2024

    di Federica Maria Rita Livelli

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it