C

Cloud

  • Cybercognitivismo: il fattore umano è responsabile di sette cyber attacchi su 10
  • Il report

    Resilienza informatica: le cinque sfide che i Ceo cyber-resilient devono affrontare

    09 Ott 2023

    di Mirella Castigli

    Condividi
  • Data act: la regolamentazione non riguarda solo i dispositivi IoT
  • STRATEGIA DIGITALE EUROPEA

    Data Act, verso una riforma dello spazio digitale europeo: quali benefici

    04 Ott 2023

    di Roberto A. Jacchia e Federico Aluigi

    Condividi
  • Guida ai software di Privileged Access Management parte essenziale della strategia di sicurezza informatica di un azienda
  • LA GUIDA PRATICA

    Sistemi di Privileged Access Management: scopi, caratteristiche e principali soluzioni in commercio

    03 Ott 2023

    di Mario Ciampi e Giovanni Schmid

    Condividi
  • Ghostpulse si nasconde nelle immagini Png: come difendersi
  • L'ANALISI

    Caos Sony, sembra finto l’attacco di Ransomed.vc: ecco perché

    03 Ott 2023

    di Giuditta Mosca

    Condividi
  • Il ruolo del CISO è di garantire la sicurezza delle risorse informative, dei sistemi informatici e delle reti aziendali
  • LA GUIDA

    CISO: che fa e come si diventa Chief Information Security Officer

    29 Set 2023

    di Paolo Tarsitano

    Condividi
  • Tre scenari di attacco dell’intelligenza artificiale: ecco come contrastarli
  • L'ANALISI

    Tre scenari di attacco dell’intelligenza artificiale: ecco come contrastarli

    27 Set 2023

    di Lavi Lazarovitz

    Condividi
  • DeepSeek, le conseguenze geopolitiche dell'IA cinese
  • GEOPOLITICA

    Apple-Huawei: la guerra tech sino-americana si combatte a colpi di prodotti e divieti sui chip

    26 Set 2023

    di Marco Santarelli

    Condividi
  • La chiave per una corretta sovranità dei dati? Bilanciare i requisiti di data residency e i diritti di accesso
  • DATA PROTECTION

    La chiave per una corretta sovranità dei dati? Bilanciare i requisiti di data residency e i diritti di accesso

    25 Set 2023

    di Kurt Sand

    Condividi
  • Phishing ai danni di clienti Booking.com e settore turistico: come difendersi
  • Nuove minacce

    Phishing ai danni di clienti Booking.com e settore turistico: come difendersi

    25 Set 2023

    di Dario Fadda

    Condividi
  • Integrazione dell’AI in azienda
  • Scenari

    Così l'intelligenza artificiale sta rivoluzionando la cyber security

    25 Set 2023

    di Federica Maria Rita Livelli

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it