D

direttiva NIS

  • La security convergence nella NIS 2
  • INFRASTRUTTURE CRITICHE

    Il paradigma della Security Convergence nella NIS 2, per una gestione efficace dei rischi cyber

    28 Mag 2024

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Cyber security e collaborazione pubblico privato
  • CYBERSECURITY360 SUMMIT

    Maturità cyber, ora serve collaborazione. Frattasi: "l’ACN è al fianco delle aziende"

    16 Mag 2024

    di Paolo Tarsitano

    Condividi
  • NIS 2 ISO 27001 gestione incidenti
  • GUIDA ALLA NORMATIVA

    NIS 2 e ISO/IEC 27001: un modello ibrido di procedura di gestione degli incidenti di sicurezza

    14 Mag 2024

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Data breach approccio metodico le regole
  • LE SOLUZIONI

    I principali rischi per la violazione degli asset digitali: analisi e suggerimenti per mitigarli

    03 Mag 2024

    di Vincenzo Calabrò

    Condividi
  • NIS 2 approccio multirischio
  • GUIDA ALLA NORMATIVA

    NIS 2: i rapporti con le altre normative in materia di resilienza e sicurezza informatica

    02 Mag 2024

    di Anna Cataleta, Filippo Benone e Aurelia Losavio

    Condividi
  • NIS 2 e autenticità dei dati
  • INFRASTRUTTURE CRITICHE

    Alla scoperta della NIS 2: l'importanza dell'autenticità per la cyber sicurezza

    23 Apr 2024

    di Giuseppe Alverone e Monica Perego

    Condividi
  • NIS 2 approccio multirischio
  • GUIDA ALLA NORMATIVA

    NIS 2, verso una nuova gestione della cyber security: l’approccio multirischio

    17 Apr 2024

    di Gianluca Lombardi

    Condividi
  • Direttiva NIS 2 e ISO 27001
  • NIS 2 e i requisiti e controlli della ISO/IEC 27001: analisi puntuale e confronto tra le norme

    16 Apr 2024

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Truffe informatiche e uso nocivo dell’AI
  • security aziendale

    L’anello debole sono i dipendenti, o anche i sistemi mal configurati? Ecco dove intervenire

    12 Apr 2024

    di Giuditta Mosca

    Condividi
  • Zero trust security fiducia applicazioni
  • LA GUIDA OPERATIVA

    Zero Trust Security: come gestire e garantire la fiducia delle applicazioni

    12 Apr 2024

    di Marco Di Muzio

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it