C

Cyber security

  • Maturità Cyber: dalla teoria alla pratica con il Framework Nazionale Italiano per la cyber security e data protection
  • Un esempio concreto

    Maturità cyber: dalla teoria alla pratica con il Framework nazionale italiano

    21 Ago 2025

    di Federico P. F. Pontani

    Condividi
  • Cyber security nella difesa nazionale: la bozza di decreto apre agli hacker militari in sinergia con l'Acn
  • guerra ibrida

    Cyber security nella difesa nazionale: si apre agli hacker militari in sinergia con l'Acn

    19 Ago 2025

    di Mirella Castigli

    Condividi
  • il ruolo del CISO nella protezione dei dati aziendali
  • data protection

    Cybersecurity: il ruolo del CISO nella protezione dei dati aziendali

    13 Ago 2025

    di Federica Maria Rita Livelli

    Condividi
  • Incident readiness: molto più di un piano
  • La guida

    Prepararsi all’imprevisto: costruire una vera prontezza operativa alla gestione degli incidenti

    12 Ago 2025

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Confronto fra DORA e NIS 2; Per il DORA la resilienza è essenzialmente disciplina e addestramento
  • direttive ue

    DORA e NIS 2 a confronto: convergenze e divari fra le due normative

    07 Ago 2025

    di Giancarlo Butti

    Condividi
  • Un comandante per proteggere: il senso profondo della leadership nei sistemi di protezione digitale
  • pensiero analitico

    Un comandante per proteggere: il senso profondo della leadership nei sistemi di protezione digitale

    04 Ago 2025

    di Giuseppe Alverone

    Condividi
  • Gli strumenti di sicurezza informatica essenziali per il monitoraggio
  • soluzioni enterprise

    Gli strumenti di sicurezza informatica essenziali per il monitoraggio

    30 Lug 2025

    di Federica Maria Rita Livelli

    Condividi
  • NIS 2 e sistema 231: l'architettura operativa della nuova compliance tra governance obbligatoria e paradigma sanzionatorio
  • trilogia Compliance

    Il pensiero analitico: la radice invisibile della sicurezza digitale

    25 Lug 2025

    di Giuseppe Alverone

    Condividi
  • Crittografia Alice e Bob siamo noi; Crittografia post quantum nel settore finanziario: la roadmap del G7 Cyber che conferma la centralità della sicurezza della supply chain
  • trilogia della cyber

    Alice e Bob siamo noi: la crittografia come esperienza umana e quotidiana

    18 Lug 2025

    di Giuseppe Alverone

    Condividi
  • sicurezza dati data protection
  • il caso

    Sicurezza dei dati, data protection e “forma finita”: una (non) lezione di Gio Ponti per la formazione cyber

    15 Lug 2025

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it