C

cyber risk

  • DORA implementare processi di sicurezza
  • guida alla normativa

    Implementare processi di security: prassi e standard per adeguarsi a DORA

    18 Apr 2025

    di Marta Traverso

    Condividi
  • Shibai Android WhatsApp trojan
  • L'ANALISI TECNICA

    Così rubano criptovalute usando smartphone Android contraffatti con un finto WhatsApp

    17 Apr 2025

    di Salvatore Lombardo

    Condividi
  • La nuova architettura della governance digitale secondo l’ACN: chi guida l’organizzazione risponde in prima persona
  • L'evento

    Governance aziendale: così la determina NIS2 di ACN ridisegna la responsabilità cyber dei vertici

    16 Apr 2025

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Determinazione dell’ACN: i chiarimenti per i soggetti in perimetro NIS 2
  • l'analisi

    NIS2, con le determinazioni ACN inizia la seconda fase attuativa: che c’è da sapere

    16 Apr 2025

    di Sandro Sana

    Condividi
  • determinazione acn misure di sicurezza nis2 i dettagli
  • guida alla normativa

    NIS2: ACN pubblica le misure di base per la sicurezza delle infrastrutture critiche

    16 Apr 2025

    di Paolo Tarsitano

    Condividi
  • Cyber security e modelli 231 strategia di integrazione
  • LA GUIDA OPERATIVA

    Cyber security e modelli 231: integrazione nell'era digitale

    14 Apr 2025

    di Jennifer Basso Ricci

    Condividi
  • I suggerimenti forniti dalla Akamai Defenders' Guide 2025
  • sicurezza aziendale

    Defender's Guide 2025: una nuova strategia di cyber security per proteggere dati e IT

    11 Apr 2025

    di Giuditta Mosca

    Condividi
  • Strategie di protezione dei dati per le aziende; La logica della resilienza: dal metodo alla cultura
  • security awareness

    Bimbo manda in tilt il sistema: una lezione sulla resilienza delle infrastrutture critiche

    10 Apr 2025

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Neptune RAT come difendersi
  • L'ANALISI TECNICA

    Neptune RAT: il trojan che minaccia i sistemi Windows e ruba password da 270 applicazioni

    09 Apr 2025

    di Salvatore Lombardo

    Condividi
  • Signal la guida pratica all'installazione e perché è l'app più sicura che c'è
  • security awareness

    Il Signalgate dimostra che l’anello debole della sicurezza è (ancora) l’essere umano

    08 Apr 2025

    di Sandro Sana

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it