F

fornitori

  • Data Center, come supportare la crescita con strategie appropriate e di lungo periodo
  • le sfide

    Il futuro prossimo dei Data center: le previsioni di Uptime Institute

    07 Mag 2025

    di Federica Maria Rita Livelli

    Condividi
  • Aggiornamenti Android
  • sicurezza mobile

    Aggiornamenti Android maggio 2025, corretta una zero-day sfruttata in attacchi mirati

    06 Mag 2025

    di Paolo Tarsitano

    Condividi
  • Gestione fornitori, conformità al Decreto NIS 2 e al Gdpr: la fase della qualifica dinamica
  • La Guida

    Gestione fornitori, la fase di qualifica dinamica per la conformità al Decreto NIS 2 e al GDPR

    06 Mag 2025

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Malware Magento
  • L'ANALISI TECNICA

    Malware in letargo per sei anni colpisce Magento: centinaia di e-commerce a rischio

    05 Mag 2025

    di Salvatore Lombardo

    Condividi
  • L'evoluzione delle CVE: la necessità di un approccio europeo; Attacco a Sistemi Informativi: la PA italiana è fragile, il team Acn è già al lavoro
  • La lettera dei CISO

    Evoluzione delle CVE: serve un approccio europeo alla gestione delle vulnerabilità

    05 Mag 2025

    di Gerardo Forliano

    Condividi
  • cybershield cybersecurity360
  • la riflessione

    Cyber security in Italia: il grande inganno della sicurezza che non c’è

    02 Mag 2025

    di Sandro Sana

    Condividi
  • DORA e Data Act catena di fornitura - Third-Party Risk Management (Tprm): come proteggere davvero la supply chain digitale; Strategic Sourcing e governance del rischio cyber: un framework per la gestione sostenibile delle terze parti digitali; I pilastri del TPRM con DORA: come trasformare il rischio terze parti in vantaggio competitivo
  • normative cyber

    DORA e Data Act: come presidiare la catena di fornitura e rispettare i requisiti

    02 Mag 2025

    di Giancarlo Butti

    Condividi
  • Conformità a GDPR e NIS 2: come si determina il livello di rischio associato al fornitore
  • Risk Management

    Conformità a GDPR e NIS 2: come si determina il livello di rischio associato al fornitore

    29 Apr 2025

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Cyber sicurezza: il filo rosso che unisce la piccola impresa al Quirinale
  • il quadro normativo

    Cyber sicurezza: il filo rosso che unisce la piccola impresa al Quirinale

    24 Apr 2025

    di Davide Mazzucato e Paolo Menarin

    Condividi
  • Direttiva NIS 2 in sanità; Garante privacy: le linee guida per l’uso dei recapiti telefonici dei pazienti per gli screening
  • settore sanitario

    Direttiva NIS 2, una leva normativa per rendere sicuri i dispositivi medicali

    23 Apr 2025

    di Michele Liberti e Michele Onorato

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it