C

cyber resilience

  • Pianificare il disaster recovery: strategie e soluzioni
  • soluzioni data center

    Pianificare il disaster recovery: strategie e soluzioni

    13 Mar 2025

    di Alessia Valentini

    Condividi
  • Test Tlpt: emesso il regolamento delegato di DORA
  • il decreto in gazzetta

    DORA, si apre la partita dell’attuazione: ecco come

    12 Mar 2025

    di Alessia Valentini

    Condividi
  • Cosa emerge dalla prima giornata del Security Summit 2025. I dati del rapporto Clusit
  • sicurezza nazionale

    Clusit Security Summit, perché l’Italia è meta ambita dal cyber crime

    11 Mar 2025

    di Giuditta Mosca

    Condividi
  • Confronto fra DORA e NIS 2
  • normativa

    Regolamento DORA: i punti chiave sulla gestione dei fornitori ICT

    06 Mar 2025

    di Maria Cristina Daga e Chiara Miceli

    Condividi
  • Prodotti sicuri ACN linee guida schema certificazione cyber; Da ACN le linee guida sui criteri di premialità per i fornitori: focus sulla cyber security
  • linee guida

    Prodotti sicuri, l’ACN chiarisce come applicare lo schema di certificazione cyber

    03 Mar 2025

    di Luisa Franchina

    Condividi
  • Il paradosso dell'articolo 17 della Nis 2: quando il "volontario" diventa obbligatorio
  • guida alla normativa

    Prossime scadenze NIS2: quali sfide dovranno affrontare le organizzazioni

    03 Mar 2025

    di Federica Maria Rita Livelli

    Condividi
  • Gdpr e Nis 2: un'integrazione strategica per la sicurezza digitale
  • guida alla normativa

    NIS2, la registrazione sul portale ACN scade il 28 febbraio: inizia la fase di adeguamento

    27 Feb 2025

    di Sandro Sana

    Condividi
  • Cyber security e cassa integrazione
  • l'approfondimento

    Cyber security sociale: quando gli attacchi informatici impattano lavoro e continuità operativa

    21 Feb 2025

    di Giuseppe Alverone, Monica Perego e Tommaso Gori

    Condividi
  • Cyber security aziendale soluzioni adattive
  • TREND E PREVISIONI 2025

    Cyber security aziendale: servono soluzioni di sicurezza adattive contro minacce emergenti

    13 Feb 2025

    di Stefano Pinato

    Condividi
  • AgID aggiorna il Piano Triennale per l’informatica nella PA
  • PUBBLICA AMMINISTRAZIONE

    AgID aggiorna il Piano Triennale per l’informatica: come cambia la cyber nella PA

    27 Gen 2025

    di Chiara Ponti

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it