C

Cloud

  • Il leak di Coupang è figlio di un male che la NIS potrebbe scongiurare se applicata correttamente. Il caso dimostra anche che cybersecurity e politica sono più vicine di quanto si creda
  • data leak

    Coupang, una violazione dati con terremoto al seguito: quale lezione dalla Corea del Sud

    05 Gen 2026

    di Giuditta Mosca

    Condividi
  • Clausole contrattuali standard la Svizzera le riconosce; Tragedie, responsabilità organizzativa e governance del rischio nei luoghi di lavoro e di spettacolo
  • tragedia Crans-Montana

    Governance del rischio nei luoghi di lavoro e spettacolo: ecco perché serve una black box

    05 Gen 2026

    di Pasquale Mancino

    Condividi
  • immutabilità backup
  • la soluzione

    L'importanza dell'immutabilità assoluta nello storage di backup

    05 Gen 2026

    di Anthony Cusimano

    Condividi
  • La necessità di allestire backup immutabili per rispondere alle normative e ottemperare agli obblighi di legge
  • soluzioni aziendali

    Backup immutabili e offline, che cosa sono e perché possono beffare i ransomware

    31 Dic 2025

    di Giuditta Mosca

    Condividi
  • Strategia di spesa CISO
  • cyber e business

    Strategia di spesa dei CISO: trasformare la cyber in un abilitante indispensabile

    30 Dic 2025

    di Alessia Valentini

    Condividi
  • MongoBleed
  • l'analisi tecnica

    MongoBleed, la vulnerabilità in MongoDB è già sfruttata in rete: aggiornamento urgente

    29 Dic 2025

    di Paolo Tarsitano

    Condividi
  • Nis 2, il 31 luglio scade la proroga: anche Pmi e Pa devono mettersi in regola con l'Acn; Quando un’entità finanziaria è anche un fornitore Ict: gli impatti su GDPR, DORA, NIS2
  • gli adempimenti

    Quando un’entità finanziaria è anche un fornitore ICT: gli impatti su GDPR, DORA, NIS2

    29 Dic 2025

    di Giancarlo Butti

    Condividi
  • Linee guida NIST identità digitale
  • identità digitale

    Dall'era delle password all'autenticazione resistente al phishing: la guida NIST

    24 Dic 2025

    di Giorgio Sbaraglia

    Condividi
  • La fuga di dati dell'app Roger di Tper apre una parentesi anche sulla trasparenza
  • sicurezza aziendale

    Il caso Tper e i consigli per reagire alle fughe di dati

    24 Dic 2025

    di Giuditta Mosca

    Condividi
  • Cyber security evoluzione
  • l'approfondimento

    Cyber security: com’è cambiata e cosa aspettarsi per il futuro, con uno sguardo all’AI

    22 Dic 2025

    di Michelangelo Stillante

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it