F

fornitori

  • Asset management gestione dispositivi digitali
  • best practice

    Quando il vecchio PC va in pensione, ma i dati restano al lavoro

    03 Mar 2026

    di Fabrizio Saviano

    Condividi
  • NIS2 Enisa sicurezza supply chain; Il valore umano del TPRM: quando la fiducia nella supply chain è messa alla prova; Vendor risk management: i 3 pilastri di un TPRM efficace e dinamico; Vendor assessment nell’era del TPRM continuo: perché il questionario non basta più
  • fornitori e requisiti

    Vendor assessment nell’era del TPRM continuo: perché il questionario non basta più

    02 Mar 2026

    di Jim Biniyaz

    Condividi
  • iran attacchi cyber; La guerra ibrida che non abbiamo chiesto: la minaccia iraniana
  • guerra

    Iran, super attacchi cyber: massima allerta per le aziende italiane

    02 Mar 2026

    di Alessandro Longo

    Condividi
  • Oblivion malware Android
  • l'analisi tecnica

    Oblivion, il nuovo malware Android che “abbassa la soglia” degli attacchi

    27 Feb 2026

    di Paolo Tarsitano

    Condividi
  • trend_di_attacchi_informatici_2025_cybersecurity360; La ricerca ell'Osservatorio Cybersecurity & Data Protection: i dati e come mitigare i rischi semplificando il quadro normativo
  • Osservatori Polimi

    Cyber attacchi, colpita un'azienda su tre: il rischio di eccessi burocratici, come semplificare

    27 Feb 2026

    di Mirella Castigli

    Condividi
  • DeepSeek sfida protezione di dati e AI nelle aziende; L'IA cinese è un rischio per l'Europa
  • sovranità digitale europea

    L'IA cinese è un rischio per l'Europa: ma le Pmi hanno 3 motivi per preferire questi modelli

    26 Feb 2026

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • Vulnerabilità di Office sfruttate in concomitanza con la loro divulgazione, facendo così del patching un'operazione a cui ricorrere immediatamente
  • minacce ai-driven

    L'ATP russo che sfrutta una vulnerabilità di Office è la nuova normalità

    26 Feb 2026

    di Giuditta Mosca

    Condividi
  • Fiducia zero AI
  • L'analisi

    Fiducia zero nell’AI: la convergenza tra verifica, sicurezza offensiva e disinformazione

    26 Feb 2026

    di Aldo Ceccarelli

    Condividi
  • password manager
  • l'analisi

    Password manager, tra promesse di inattaccabilità e lacune nella sicurezza

    25 Feb 2026

    di Paolo Tarsitano

    Condividi
  • email spoofing
  • phishing

    Il 44% delle principali aziende italiane è a rischio di email spoofing: come difenderle

    25 Feb 2026

    di Yusa Erguven

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it