C

cyber resilience

  • I nuovi scenari della compliance: strategie operative per l'era post-NIS 2 e la nuova frontiera dei modelli organizzativi 231
  • il report

    Incidenti NIS, ancora in salita la strada verso la cyber resilience: i dati ENISA

    27 Ago 2025

    di Federica Maria Rita Livelli

    Condividi
  • nis 2
  • L'APPROFONDIMENTO

    Direttiva NIS 2 per la sicurezza delle infrastrutture critiche: quando e a chi si applica, le sanzioni

    27 Ago 2025

    di Cristina Spagnoli

    Condividi
  • Forgiare l'acciaio umano: come costruire team di incident response realmente efficaci
  • guida

    Forgiare l'acciaio umano: come costruire team di incident response realmente efficaci

    26 Ago 2025

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Test Tlpt: emesso il regolamento delegato di DORA; Si combatte così come ci si è addestrati: le logiche militari sottese al DORA
  • direttiva ue

    Test TLPT, c'è il regolamento delegato di DORA: tutto sul Threat-Led Penetration Testing

    25 Ago 2025

    di Giancarlo Butti

    Condividi
  • Sicurezza strategica: ogni scelta tecnologica fa parte dell'ecosistema di governance aziendale; Cos'è la logica nel mondo della protezione digitale
  • il commento

    Sicurezza strategica: ogni scelta tecnologica fa parte dell'ecosistema di governance aziendale

    22 Ago 2025

    di Matteo Cuscusa

    Condividi
  • Direttiva europea RED, focus sulla sicurezza dei dispositivi Radio connessi via Internet
  • normativa Ue

    Direttiva europea RED, focus sulla sicurezza dei dispositivi radio connessi via Internet

    21 Ago 2025

    di Andrea Razzini

    Condividi
  • Privacy e dati: perché è un vantaggio competitivo
  • Protezione dei dati

    Privacy e dati: perché è un vantaggio competitivo

    20 Ago 2025

    di Federica Maria Rita Livelli

    Condividi
  • La vulnerabilità invisibile: perché il fattore umano è il vero punto critico della cyber security
  • trilogia resilienza umana

    La vulnerabilità invisibile: perché il fattore umano è il vero punto critico della cyber security

    19 Ago 2025

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Sicurezza cloud
  • la soluzione

    Cosa succede quando un sistema di sicurezza fisica in cloud viene violato

    18 Ago 2025

    Condividi
  • il ruolo del CISO nella protezione dei dati aziendali
  • data protection

    Cybersecurity: il ruolo del CISO nella protezione dei dati aziendali

    13 Ago 2025

    di Federica Maria Rita Livelli

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it