F

fornitori

  • Cybersecurity Act news; Cybersecurity Act: la revisione introduce modifiche mirate alla Direttiva NIS2 e potenzia il ruolo dell'Enisa
  • nuovo regolamento

    Cybersecurity Act 2: una revisione mirata alla NIS2 e che potenzia il ruolo dell'Enisa

    21 Gen 2026

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • Cybersecurity Act 2
  • sicurezza informatica

    Cybersecurity Act 2: la revisione 2026 è un’evoluzione matura della resilienza digitale UE

    21 Gen 2026

    di Sandro Sana

    Condividi
  • Asset management patching
  • l'approfondimento

    Asset management: i sei pilastri del patching strategico

    20 Gen 2026

    di Fabrizio Saviano

    Condividi
  • Out of distribution (Ood): come riconoscere quando l'AI non sa; Dall'entusiasmo all'adozione strategica: un framework
  • La ricerca

    Dall'entusiasmo all'adozione strategica: un framework per la maturità dei sistemi IA

    19 Gen 2026

    di Vincenzo Calabrò

    Condividi
  • Crittografia Alice e Bob siamo noi; Crittografia post quantum nel settore finanziario: la roadmap del G7 Cyber che conferma la centralità della sicurezza della supply chain
  • g7 cyber

    Crittografia post quantum nel settore finanziario: centrale la sicurezza della supply chain

    16 Gen 2026

    di Mirella Castigli

    Condividi
  • Starlink e sicurezza nelle telecomunicazioni Italiane; Starlink e la procedura di riassegnazione della banda satellitare europea: la dimensione politica delle licenze
  • geopolitica

    Starlink vuole la banda satellitare europea: in gioco c'è l'autonomia strategica UE

    16 Gen 2026

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • Confronto fra DORA e NIS 2; Per il DORA la resilienza è essenzialmente disciplina e addestramento
  • una lettura militare

    Per il DORA la resilienza è essenzialmente disciplina e addestramento

    16 Gen 2026

    di Giuseppe Alverone

    Condividi
  • NIS2 Enisa sicurezza supply chain; Il valore umano del TPRM: quando la fiducia nella supply chain è messa alla prova; Vendor risk management: i 3 pilastri di un TPRM efficace e dinamico; Vendor assessment nell’era del TPRM continuo: perché il questionario non basta più
  • supply chain

    Vendor Risk Management: come rendere misurabile il rischio dei fornitori

    15 Gen 2026

    di Jim Biniyaz

    Condividi
  • world economic forum cybersecurity outlook
  • IL RAPPORTO del WEF

    Cyber security 2026, perché la tecnologia non è più la risposta: i dati del World Economic Forum

    14 Gen 2026

    di Tania Orrù

    Condividi
  • compliance normativa
  • scenari

    NIS2, AI Act, CRA: perché il 2026 segna una svolta per la sicurezza cyber

    13 Gen 2026

    di Alessandro Liotta

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it