C

cyber risk

  • Sicurezza della supply chain; AI, ransomware, deepfake, supply chain: le frontiere della sicurezza nel 2026
  • supply chain security

    La cyber security oltre il perimetro aziendale: il ruolo di partner e fornitori

    31 Ott 2024

    di Alistair Neil

    Condividi
  • Windows Downdate vulnerabilità
  • l'analisi tecnica

    Windows Downdate, la vulnerabilità che “cancella” gli aggiornamenti di sistema

    30 Ott 2024

    di Salvatore Lombardo

    Condividi
  • IA pilastro sicurezza nazionale USA
  • l'approfondimento

    Intelligenza artificiale, pilastro della sicurezza nazionale degli Stati Uniti: quali obiettivi

    29 Ott 2024

    di Luisa Franchina e Corrado Fulgenzi

    Condividi
  • Accountability perimetro NIS 2
  • guida alla normativa

    Accountability oltre il perimetro NIS 2: guida alla necessaria documentazione delle scelte

    29 Ott 2024

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Cavi sottomarini obiettivo cyber Cina e Russia
  • INFRASTRUTTURE CRITICHE

    Sicurezza e resilienza dei cavi sottomarini, anche l’Italia farà la sua parte: gli scenari

    28 Ott 2024

    di Luisa Franchina e Corrado Fulgenzi

    Condividi
  • DORA gestione rapporto fornitori e subfornitori
  • guida alla normativa

    DORA e la difficile gestione del rapporto con i fornitori e subfornitori

    28 Ott 2024

    di Giancarlo Butti

    Condividi
  • NIS2 e PA
  • guida alla normativa

    NIS2 e recepimento italiano: regole e adempimenti per le PA

    25 Ott 2024

    di Chiara Ponti

    Condividi
  • NIS2 regolamento di esecuzione e ISO 27001
  • guida alla normativa

    NIS2: ecco le regole della Commissione UE per una corretta attuazione della direttiva

    24 Ott 2024

    di Cesare Gallotti

    Condividi
  • Human Risk Management
  • SPONSORED STORY

    Human Risk Management: l’approccio sistematico di Mimecast per mitigare il cyber risk

    22 Ott 2024

    Condividi
  • NIS 2 piano implementativo decreto di recepimento
  • la guida pratica

    NIS 2, scelte critiche per i leader aziendali: piano implementativo del decreto di recepimento

    22 Ott 2024

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it