F

fornitori


  • ispezioni nis2; Classificare ciò che conta: come mappare attività e servizi per la conformità alla NIS 2
  • guida alla normativa

    Ispezioni NIS2: come funzionano e quali responsabilità ricadono sulle organizzazioni

    12 Gen 2026

    di Mattia Lanzarone

    Condividi
  • OVH Canada
  • Cloud e giurisdizione

    Il caso OVH, quando il Canada sfida la sovranità digitale UE: i rischi per i nostri dati

    12 Gen 2026

    di Rosario Palumbo

    Condividi
  • PHALT#BLYX malware
  • l'analisi tecnica

    PHALT#BLYX e finte schermate di errore di Windows: la nuova tecnica di social engineering

    09 Gen 2026

    di Salvatore Lombardo

    Condividi
  • Rapporti tra NIS 2 e DORA; Il DORA come architettura del comando: il CdA delle entità finanziarie nel nuovo dominio digitale
  • direttive ue

    DORA: così il CdA delle entità finanziarie entra nel nuovo dominio digitale

    09 Gen 2026

    di Giuseppe Alverone

    Condividi
  • data poisoning; Bastano 250 documenti malevoli per avvelenare un modello di AI generativa: come proteggersi da data poisoning
  • nuove minacce

    Data poisoning: cos’è e come proteggersi dall’avvelenamento dei modelli di AI generativa

    08 Gen 2026

    di Francesco Iezzi

    Condividi
  • La cyber security è la sicurezza del paziente: un imperativo clinico per ogni organizzazione
  • il report sulla sanità

    La cyber security è la sicurezza del paziente: un imperativo clinico per tutti

    07 Gen 2026

    di Ryan Witt

    Condividi
  • CryptPad e il paradigma zero-knowledge: un binomio vincente - La fiducia come capitale: la conformità al Gdpr e alla NIS 2 diventa un vantaggio competitivo
  • la soluzione

    CryptPad e paradigma zero-knowledge: binomio vincente per la sicurezza dei dati aziendali

    07 Gen 2026

    di Matteo Cuscusa

    Condividi
  • Nuovo reato deepfake
  • la riflessione

    Il nuovo reato di deepfake: quando il diritto penale diventa l’ultima difesa dell’incertezza

    05 Gen 2026

    di Tania Orrù

    Condividi
Pagina 1 di 184 Pagina successiva
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it