C

competenze

  • Strategie di protezione dei dati per le aziende; La logica della resilienza: dal metodo alla cultura
  • Lo studio

    Resilienza informatica aziendale: dal World Economic Forum la guida strategica

    08 Mag 2025

    di Laura Teodonno e Ginevra Detti

    Condividi
  • Nord Corea: furti criptovalute in crescita dopo i tagli di Trump alla difesa
  • nuove minacce

    Nord Corea: furti criptovalute in crescita dopo i tagli di Trump alla difesa

    31 Mar 2025

    di Laura Teodonno, Ginevra Detti e Tommaso Diddi

    Condividi
  • partner strategico ransomware
  • VIDEO

    Ransomware: il ruolo di un partner strategico per migliorare la postura cyber

    05 Giu 2024

    di Redazione Cybersecurity360.it

    Condividi
  • Security administrator
  • formazione

    Come diventare Security administrator: guida a una professione ambita

    17 Apr 2024

    di Giuditta Mosca

    Condividi
  • Competenze qualificate introvabili: una mancanza che affligge la cyber in Europa (skill shortage)
  • Recruiting

    Competenze qualificate introvabili: i consigli per le aziende europee

    06 Mar 2024

    di Mirella Castigli

    Condividi
  • sistema XDR
  • VIDEO

    I vantaggi di un sistema XDR a tutela della security aziendale

    20 Nov 2023

    di Piero Todorovich

    Condividi
  • approccio olistico
  • POINT OF VIEW

    La cyber security richiede un approccio olistico: serve investire, ma nella giusta direzione

    13 Nov 2023

    di Marco Bavazzano

    Condividi
  • Competenze qualificate introvabili: una mancanza che affligge la cyber in Europa (skill shortage)
  • FORMAZIONE

    La cultura della sicurezza per vincere le sfide cyber

    08 Nov 2023

    di Arianna Leonardi

    Condividi
  • SOC e formazione
  • FORMAZIONE

    Sicurezza sistemica basata su resilience-by-design, SOC e formazione: l’approccio di Leonardo alla cyber security

    02 Nov 2023

    di Arianna Leonardi

    Condividi
  • Vulnerability Assessment e Penetration Testing
  • LA SOLUZIONE

    Vulnerability assessment e penetration testing: modalità e ambiti di impiego

    12 Ott 2023

    di Massimiliano Monti

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it