F

fornitori

  • Cybersicurezza e strategia nazionale: ecco il Dpcm per l’approvvigionamento Ict da parte della Pa
  • procurement ict e PA

    C’è il nuovo DPCM cyber: ecco le regole che rivoluzionano gli appalti IT strategici della PA

    07 Mag 2025

    di Rosario Palumbo

    Condividi
  • Data Center, come supportare la crescita con strategie appropriate e di lungo periodo
  • le sfide

    Il futuro prossimo dei Data center: le previsioni di Uptime Institute

    07 Mag 2025

    di Federica Maria Rita Livelli

    Condividi
  • Aggiornamenti Android
  • sicurezza mobile

    Aggiornamenti Android maggio 2025, corretta una zero-day sfruttata in attacchi mirati

    06 Mag 2025

    di Paolo Tarsitano

    Condividi
  • Gestione fornitori, conformità al Decreto NIS 2 e al Gdpr: la fase della qualifica dinamica
  • La Guida

    Gestione fornitori, la fase di qualifica dinamica per la conformità al Decreto NIS 2 e al GDPR

    06 Mag 2025

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Malware Magento
  • L'ANALISI TECNICA

    Malware in letargo per sei anni colpisce Magento: centinaia di e-commerce a rischio

    05 Mag 2025

    di Salvatore Lombardo

    Condividi
  • L'evoluzione delle CVE: la necessità di un approccio europeo
  • La lettera dei CISO

    Evoluzione delle CVE: serve un approccio europeo alla gestione delle vulnerabilità

    05 Mag 2025

    di Gerardo Forliano

    Condividi
  • Sicurezza strategica: ogni scelta tecnologica fa parte dell'ecosistema di governance aziendale; Cos'è la logica nel mondo della protezione digitale
  • la riflessione

    Cyber security in Italia: il grande inganno della sicurezza che non c’è

    02 Mag 2025

    di Sandro Sana

    Condividi
  • DORA e Data Act catena di fornitura - Third-Party Risk Management (Tprm): come proteggere davvero la supply chain digitale; Strategic Sourcing e governance del rischio cyber: un framework per la gestione sostenibile delle terze parti digitali; I pilastri del TPRM con DORA: come trasformare il rischio terze parti in vantaggio competitivo
  • normative cyber

    DORA e Data Act: come presidiare la catena di fornitura e rispettare i requisiti

    02 Mag 2025

    di Giancarlo Butti

    Condividi
  • Conformità a GDPR e NIS 2: come si determina il livello di rischio associato al fornitore
  • Risk Management

    Conformità a GDPR e NIS 2: come si determina il livello di rischio associato al fornitore

    29 Apr 2025

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Cyber sicurezza: il filo rosso che unisce la piccola impresa al Quirinale
  • il quadro normativo

    Cyber sicurezza: il filo rosso che unisce la piccola impresa al Quirinale

    24 Apr 2025

    di Davide Mazzucato e Paolo Menarin

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it