C

cyber risk

  • Jaguar Land Rover, un cyber attacco ferma la produzione, come mitigare il rischio
  • TECNOLOGIA E SICUREZZA

    Automobili connesse esposte a nuovi vettori d’attacco: ecco i rischi

    06 Mar 2023

    di Benito Mirra

    Condividi
  • Quadro di sorveglianza e profili sanzionatori: cosa prevede il Regolamento DORA
  • CYBER RESILIENCE

    Quadro di sorveglianza e profili sanzionatori: cosa prevede il Regolamento DORA

    01 Mar 2023

    di Maria Cristina Daga e Elisa Valletta

    Condividi
  • Regolamento DORA comunicazione e condivisione informazioni rischi cyber
  • CYBER RESILIENCE

    Comunicazione e condivisione delle informazioni sui rischi cyber: cosa prevede il Regolamento DORA

    20 Feb 2023

    di Caterina Epifanio e Maria Cristina Daga

    Condividi
  • Business School24: Executive Master Cybersecurity e Data Protection (part time)
  • La scheda

    Business School24: Executive Master Cybersecurity e Data Protection (part time)

    20 Feb 2023

    Condividi
  • master 24 ore
  • La scheda

    Business School24: Executive Master Cybersecurity e Data Protection

    16 Feb 2023

    Condividi
  • Master Bocconi: Cyber Risk Strategy and Governance
  • La scheda

    Master Bocconi: Cyber Risk Strategy and Governance

    14 Feb 2023

    Condividi
  • Healthcare cyber security soluzioni di sicurezza
  • TECNOLOGIA E SICUREZZA

    Attacchi informatici nel settore sanitario: gli errori da evitare per arginare le minacce

    10 Feb 2023

    di Domenico Dominoni

    Condividi
  • Rapporto Sophos cyberattacchi 2022
  • CYBER RESILIENCE

    Cyber attacchi: la finanza deve agire per difendere e sviluppare l’ecosistema tecnologico europeo

    10 Feb 2023

    di Stéphane Klécha

    Condividi
  • Regolamento DORA: le novità nella gestione degli incidenti e nei test di resilienza
  • CYBER RESILIENCE

    Regolamento DORA: le novità nella gestione degli incidenti e nei test di resilienza

    06 Feb 2023

    di Maria Cristina Daga, Elena Bertolin e Andrea Meduri

    Condividi
  • Regolamento DORA, gestione dei rischi ICT pietra angolare della resilienza operativa digitale
  • CYBER RESILIENCE

    Regolamento DORA, gestione dei rischi ICT pietra angolare della resilienza operativa digitale

    30 Gen 2023

    di Maria Cristina Daga, Salvatore Buscema, Jusef Khamlichi e Federico Micali

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it