C

cyber risk

  • GenAI e dati regolamentati: come mitigare i rischi dell'uso crescente in azienda; L'AI generativa per la compliance normativa; Cyber attacchi con la GenAI offensiva, compromessi oltre 600 firewall: come proteggersi
  • AI E RISCHI CYBER

    Il Big Bang della cyber security: gestire il rischio dell’avvento dell’intelligenza artificiale

    17 Giu 2024

    di Helmut Reisinger

    Condividi
  • infrastrutture critiche
  • INFRASTRUTTURE CRITICHE

    La resilienza è anche nella compliance: una corretta lettura normativa di NIS 2, DORA e CER

    17 Giu 2024

    di Luigi Sbriz

    Condividi
  • I malware più pericolosi
  • L'ANALISI TECNICA

    Obiettivi italiani nel mirino del malware Adwind/jRAT: ecco come mitigare il rischio

    14 Giu 2024

    di Paolo Tarsitano

    Condividi
  • Reti criminali operazioni di contrasto
  • SICUREZZA INFORMATICA

    Reti criminali: le iniziative globali per contrastarle, tra crittografia e sicurezza delle informazioni

    11 Giu 2024

    di Maria Beatrice Versaci

    Condividi
  • Piramide di Anthony dottrina militare NIS 2
  • INFRASTRUTTURE CRITICHE

    Piramide di Anthony e dottrina militare: due suggestive chiavi di lettura della NIS 2

    11 Giu 2024

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Igiene informatica nella NIS 2
  • GUIDA ALLA NORMATIVA

    Politiche di igiene informatica nella Direttiva NIS 2: le fondamenta della cyber security

    04 Giu 2024

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Malware e trojan in falsi aggiornamenti del browser
  • L'ANALISI TECNICA

    Falsi aggiornamenti del browser nascondono malware e trojan: come difendersi

    03 Giu 2024

    di Paolo Tarsitano

    Condividi
  • Garantire la sicurezza del dato
  • SOLUZIONI DI SICUREZZA

    Garantire la sicurezza del dato: aree d’intervento per una corretta postura cyber aziendale

    03 Giu 2024

    di Domenico Raguseo e Pietro Leo

    Condividi
  • Attacchi ibridi cosa sono e come difendersi
  • NUOVE MINACCE

    Attacchi ibridi: cosa sono, perché sono in crescita e come fermarli

    31 Mag 2024

    di Alessio Mercuri

    Condividi
  • DDl cyber emendamenti Senato
  • GLI EMENDAMENTI

    Il DDL cyber al Senato, il dibattito si accende su risorse e formazione

    31 Mag 2024

    di Patrizia Cardillo

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it