C

cyber resilience

  • Confronto fra DORA e NIS 2; Per il DORA la resilienza è essenzialmente disciplina e addestramento
  • regolamento DORA

    Gestione incidenti ICT: i 6 criteri di classificazione e soglie di rilevanza per valutarne la gravità

    23 Giu 2025

    di Fabrizio Brioschi e Salvatore Buscema

    Condividi
  • Il quantum computing compromette la sicurezza dell’algoritmo Rsa ed Ecc dei bitcoin: con risorse 20 volte inferiori al previsto
  • la ricerca

    Il quantum computing compromette la sicurezza crittografica, con risorse inferiori al previsto

    16 Giu 2025

    di Laura Teodonno e Tommaso Diddi

    Condividi
  • Gap Analysis e POA&M per trasformare il FNCDP 2.1 in azione misurabile
  • DATA CENTER

    Infrastrutture IT scalabili per aziende in crescita

    16 Giu 2025

    di Alessia Valentini

    Condividi
  • Confronto fra DORA e NIS 2; Per il DORA la resilienza è essenzialmente disciplina e addestramento
  • GUIDA ALLA normativa

    Dora, gli impatti dei test di resilienza sul modello operativo e nel rapporto con i fornitori

    09 Giu 2025

    di Marta Traverso

    Condividi
  • L'evoluzione normativa si adegua alle capacità dei ransomware. Il parere dell'avvocato Puccio
  • sicurezza aziendale

    Dal riscatto alla gestione preventiva del rischio: l’evoluzione normativa nella lotta ai ransomware

    06 Giu 2025

    di Andrea Puccio e Alessandro Ruffini

    Condividi
  • La cyber security nelle Pmi: nel 2025 più consapevolezza, ma ancora scarsi investimenti
  • il report

    Cyber security nelle Pmi: nel 2025 navigano ancora a vista, servono più investimenti

    03 Giu 2025

    di Mirella Castigli

    Condividi
  • Prevenzione gestione incidenti
  • La Guida

    Prevenzione e gestione dei cyber incidenti: fondamenti per una strategia integrata

    03 Giu 2025

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Test Tlpt: emesso il regolamento delegato di DORA; Si combatte così come ci si è addestrati: le logiche militari sottese al DORA
  • Regolamento UE

    DORA in pratica: sviluppi regolatori e norme tecniche di attuazione

    29 Mag 2025

    di Riccardo Massaro

    Condividi
  • Endpoint security la soluzione
  • soluzione di sicurezza

    PC al sicuro, come proteggere gli end point con la tecnologia Wolf security

    28 Mag 2025

    di Massimiliano Monti

    Condividi
  • Data center: resilienza e sostenibilità come elementi alla base del loro sviluppo
  • normativa

    Data center: resilienza e sostenibilità come elementi alla base del loro sviluppo

    26 Mag 2025

    di Alessia Valentini

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it