C

cyber risk

  • Prodotti sicuri ACN linee guida schema certificazione cyber; Da ACN le linee guida sui criteri di premialità per i fornitori: focus sulla cyber security
  • linee guida

    Prodotti sicuri, l’ACN chiarisce come applicare lo schema di certificazione cyber

    03 Mar 2025

    di Luisa Franchina

    Condividi
  • Il paradosso dell'articolo 17 della Nis 2: quando il "volontario" diventa obbligatorio
  • guida alla normativa

    Prossime scadenze NIS2: quali sfide dovranno affrontare le organizzazioni

    03 Mar 2025

    di Federica Maria Rita Livelli

    Condividi
  • Smishing a tema INPS
  • L'ANALISI TECNICA

    “L’omessa dichiarazione dei redditi ha conseguenze penali”: ma è smishing a tema INPS

    03 Mar 2025

    di Salvatore Lombardo

    Condividi
  • Gdpr e Nis 2: un'integrazione strategica per la sicurezza digitale
  • guida alla normativa

    NIS2, la registrazione sul portale ACN scade il 28 febbraio: inizia la fase di adeguamento

    27 Feb 2025

    di Sandro Sana

    Condividi
  • XDR Cisco e Lutech cover
  • XDR: sinergia tecnologica per una cyber security innovativa, personalizzata e potente

    27 Feb 2025

    di Laura Zanotti

    Condividi
  • I nuovi strumenti criminali basati sull’intelligenza artificiale: Dal phishing ai deepfake; Il Crif traccia l'identikit delle vittime di deepfake vocali e chatbot: ecco come proteggersi dalle truffe online generate dall'AI
  • NUOVE MINACCE

    Dal phishing ai deepfake: come l'AI alimenta una nuova ondata di cyber minacce

    25 Feb 2025

    di Giampaolo Dedola

    Condividi
  • FakeUpdates e RansomHub: Finti aggiornamenti e website inject: come mitigare il rischio
  • Nuove minacce

    Update truffa: quando il malware si nasconde in finti aggiornamenti software

    21 Feb 2025

    di Mirella Castigli

    Condividi
  • Cyber security e cassa integrazione
  • l'approfondimento

    Cyber security sociale: quando gli attacchi informatici impattano lavoro e continuità operativa

    21 Feb 2025

    di Giuseppe Alverone, Monica Perego e Tommaso Gori

    Condividi
  • Il caso Marposs rilancia l'ipotesi di vietare per legge il pagamento dei riscatti richiesti dagli attacchi ransomware
  • sicurezza aziendale

    Ransomware, impedire per legge il pagamento dei riscatti ha un senso relativo

    20 Feb 2025

    di Giuditta Mosca

    Condividi
  • Linee guida AgID adozione AI nella PA
  • consultazione pubblica

    IA, come usarla bene nella PA, passo passo: le linee guida AgID

    19 Feb 2025

    di Rosario Palumbo

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it