C

Clusit

  • La città di Hoboken (Stati Uniti d'America) è stata oggetto di un attacco ransomware
  • sicurezza nazionale

    Un'intera città americana colpita dal ransomware, ma la minaccia si può mitigare

    23 Dic 2024

    di Giuditta Mosca

    Condividi
  • Perimetro di sicurezza nazionale cibernetica
  • normativa cyber security

    Perimetro di sicurezza nazionale cibernetica: cos’è, come funziona, chi ci rientra

    16 Dic 2024

    di Aurelia Losavio

    Condividi
  • Impatti economici cybersecurity
  • l'analisi

    Cybersecurity, gli impatti economici: perché è leva di crescita

    11 Dic 2024

    Condividi
  • Direttiva NIS 2 in sanità
  • guida alla normativa

    Direttiva NIS 2: requisiti e impatti per il settore sanitario

    05 Dic 2024

    di Sara Bacchieri, Michele Onorato e Michele Liberti

    Condividi
  • Vademecum Acn: il fattore umano nella cyber security, da vulnerabilità a risorsa
  • cyber security awareness

    Cyber attacchi, quando l’efficacia è data anche dall’incoscienza di chi li riceve

    02 Dic 2024

    di Francesco Carante

    Condividi
  • Attacchi deepfake e ransomware: Italia nel mirino
  • cyber attacchi

    Attacchi deepfake e ransomware: Italia nel mirino

    29 Nov 2024

    di Mirella Castigli

    Condividi
  • SilkSpecter ha allestito una rete di circa 4.700 reti fasulli evocando l'evento Black Friday per irretire il più ingente numero di vittime
  • PHISHING

    Migliaia di siti fasulli sfruttano il Black Friday per rubare dati: come evitarli

    21 Nov 2024

    di Giuditta Mosca

    Condividi
  • Report di febbraio di Acn: ecosistema italiano più resiliente, ecco i settori con più vittime; Acn: il report di novembre conferma un quadro di minaccia “a fisarmonica”
  • Rapporto Ottobre 2024

    ACN: attacchi cyber sempre più sofisticati, ma l'Italia ha ancora poca capacità di difesa

    19 Nov 2024

    di Mirella Castigli

    Condividi
  • NIS2 Enisa sicurezza supply chain; Il valore umano del TPRM: quando la fiducia nella supply chain è messa alla prova; Vendor risk management: i 3 pilastri di un TPRM efficace e dinamico; Vendor assessment nell’era del TPRM continuo: perché il questionario non basta più
  • guida implementativa

    NIS2, la sicurezza della supply chain: ecco le regole operative di ENISA

    15 Nov 2024

    di Chiara Ponti

    Condividi
  • Linee guida ENISA NIS2 gestione incidenti
  • guida implementativa

    NIS2: ecco le regole ENISA per una corretta gestione degli incidenti di sicurezza

    08 Nov 2024

    di Chiara Ponti

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it