C

Crittografia

  • Quantum computing: come il chip Majorana 1 di Microsoft ridefinirà la cyber security; Q-Day: la crypto-agility come principio architetturale fondamentale; Quantum Italia: i 4 ambiti del polo nazionale delle tecnologie quantistiche
  • l'approfondimento

    Crittografia post quantistica: i nuovi standard NIST e la Quantum-Key Distribution (QKD)

    23 Ago 2024

    di Giorgio Sbaraglia

    Condividi
  • Bitdefender GravityZone XDR
  • LA SOLUZIONE

    Bitdefender GravityZone XDR, per una visibilità unificata del perimetro aziendale

    20 Ago 2024

    di Ricardo Nardini

    Condividi
  • NIS 2 indicazioni per la sicurezza delle aziende
  • GUIDA ALLA NORMATIVA

    Direttiva NIS 2: tutte le indicazioni da ricevere per la sicurezza delle imprese

    19 Ago 2024

    di Maurizio De Paoli Alighieri

    Condividi
  • forensics expert
  • formazione

    Chi è, cosa fa e come diventare Forensics expert

    13 Ago 2024

    di Giuditta Mosca

    Condividi
  • Strategia cyber UE e Italia
  • CYBER SECURITY NAZIONALE

    Strategia cyber: lo stato dell’arte delle iniziative europee e italiane

    08 Ago 2024

    di Federica Maria Rita Livelli

    Condividi
  • Modello organizzativo NIS 2 la proposta
  • LA PROPOSTA

    Modello organizzativo NIS 2, per gestire i rischi senza preoccupazioni

    06 Ago 2024

    di Giuseppe Alverone e Monica Perego

    Condividi
  • DeerStealer malware Google Authenticator
  • credenziali a rischio

    Attenti a DeerStealer, il malware nascosto in falsi siti di Google Authenticator

    05 Ago 2024

    di Sandro Sana

    Condividi
  • security director
  • formazione

    Come diventare Security director, un ruolo ibrido ed essenziale

    31 Lug 2024

    di Giuditta Mosca

    Condividi
  • Programma DIANA
  • investimenti cyber

    Programma DIANA: la NATO a sostegno delle startup, contro la minaccia cyber

    29 Lug 2024

    di Marco Santarelli

    Condividi
  • Zero Trust Security fiducia utenti
  • LA GUIDA OPERATIVA

    Zero Trust Security: come assegnare correttamente il livello di fiducia agli utenti aziendali

    26 Lug 2024

    di Marco Di Muzio

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it