C

cyber attack

  • Ransomware-attacks-2017_55
  • L'ANALISI

    Ransomware in aumento: ecco come proteggersi per evitare possibili danni reputazionali

    18 Gen 2023

    di Riccardo Paglia

    Condividi
  • Creare un business case per la sicurezza in tempi di budget ristretti: ecco come
  • LE SOLUZIONI

    Creare un business case per la sicurezza in tempi di budget ristretti: ecco come

    16 Gen 2023

    di James Christiansen

    Condividi
  • La corretta gestione degli incidenti cyber: tra adempimenti pratici e approccio multi-compliance
  • NUOVA TASSONOMIA

    Incidenti informatici, ecco i nuovi obblighi di notifica che rafforzano il Perimetro cyber

    12 Gen 2023

    di Luisa Franchina, Danilo Dell'Aria e Marco Vettore

    Condividi
  • Ampliare le competenze cyber in Europa: ecco i profili necessari indicati dall’ENISA
  • SICUREZZA INFORMATICA

    Ampliare le competenze cyber in Europa: ecco i profili necessari indicati dall’ENISA

    05 Gen 2023

    di Danilo Dell'Aria

    Condividi
  • Un nuovo metodo di attacco bypassa le Web Application Firewall: come proteggersi
  • Nuove tecniche

    Un nuovo metodo di attacco bypassa le Web Application Firewall: come proteggersi

    12 Dic 2022

    di Mirella Castigli

    Condividi
  • Attacco COVID-bit ai sistemi air-gapped
  • L'ANALISI TECNICA

    COVID-bit, l’attacco che sfrutta le onde radio per rubare dati da sistemi air-gapped

    09 Dic 2022

    di Salvatore Lombardo

    Condividi
  • Cyber security e transizione energetica: ecco perché serve un approccio più coraggioso
  • TECNOLOGIA E SICUREZZA

    Cyber security e transizione energetica: ecco perché serve un approccio più coraggioso

    07 Dic 2022

    di Stefano Cevenini

    Condividi
  • Tutela della democrazia europea
  • RESILIENZA

    Centri operativi per la sicurezza: ecco la nuova infrastruttura europea per la cyber difesa

    02 Dic 2022

    di Martina Rossi e Benedetta Allegra Correnti De Laurentis

    Condividi
  • Regolamento UE DORA nelle banche
  • L'analisi

    Cyber security nelle banche e nel fintech: è decisivo adottare prima possibile il DORA

    01 Dic 2022

    di Mirella Castigli

    Condividi
  • Near miss incident
  • SICUREZZA INFORMATICA

    Near miss incident: come usarli per identificare vulnerabilità nei sistemi di protezione delle informazioni

    25 Nov 2022

    di Luigi Sbriz

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it