C

Cloud

  • Attack Surface Management
  • SICUREZZA INFORMATICA

    Attack Surface Management, dalla difesa passiva alla difesa proattiva: una questione di visibilità

    22 Mag 2024

    di Riccardo Meggiato

    Condividi
  • E-mail security protocollo DMARC come implementarlo
  • SOLUZIONI DI SICUREZZA

    Email security: come implementare il DMARC per contrastare phishing e attacchi BEC

    22 Mag 2024

    di Rob Holmes

    Condividi
  • Shared Security Responsibility Model
  • POLO STRATEGICO NAZIONALE

    Sicurezza dati nel cloud, una responsabilità condivisa: lo Shared Security Responsibility Model

    21 Mag 2024

    di Gaia D'Ariano

    Condividi
  • security architect
  • formazione

    Come diventare Security architect, figura essenziale del mondo cyber

    20 Mag 2024

    di Giuditta Mosca

    Condividi
  • Cyber security e collaborazione pubblico privato
  • CYBERSECURITY360 SUMMIT

    Maturità cyber, ora serve collaborazione. Frattasi: "l’ACN è al fianco delle aziende"

    16 Mag 2024

    di Paolo Tarsitano

    Condividi
  • RansomHub sfrutta un malware basato su Python: come proteggersi
  • SICUREZZA INFORMATICA

    Ransomware: comprendere pratiche e motivazioni degli aggressori per difendersi al meglio

    15 Mag 2024

    di Alessandro Rossi

    Condividi
  • minacce nel cloud
  • SICUREZZA INFORMATICA

    Minacce nel cloud: come proteggere mail e documenti aziendali da phishing e ransomware

    14 Mag 2024

    di Laura Zanotti

    Condividi
  • DEVSECOPS
  • SICUREZZA INFORMATICA

    Sicurezza nello sviluppo software: buone prassi applicative di DevSecOps

    09 Mag 2024

    di Alessia Valentini

    Condividi
  • Logging e monitoring delle risorse IT
  • DATA PROTECTION

    Logging e monitoring delle risorse IT: le disposizioni per dossier e fascicolo sanitario elettronico

    08 Mag 2024

    di Pasquale Mancino e Matteo Mancino

    Condividi
  • Affidabilità dati in NIS 2 DORA e AI
  • SICUREZZA INFORMATICA

    Proprietà dell’affidabilità nella NIS 2, nel DORA e dei sistemi di AI: definizione, strumenti, esempi

    07 Mag 2024

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it