F

fornitori

  • Accessi abusivi banche dati linee guida ACN
  • STRATEGIE AVANZATE

    Stop agli accessi abusivi alle banche dati: le linee guida ACN per una maggiore protezione

    27 Nov 2024

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • Cyber exposure approccio corretto
  • l'approfondimento

    Cyber exposure: ecco cosa serve alle aziende per gestirla correttamente

    26 Nov 2024

    di Jim Biniyaz

    Condividi
  • Percorso di adeguamento NIS 2
  • la guida pratica

    Occuparsi o pre-occuparsi della NIS 2? Ecco come avviare un percorso di adeguamento

    26 Nov 2024

    di Giuseppe Alverone e Monica Perego

    Condividi
  • AI Act, a che punto siamo con la proposta di moratoria europea
  • le regole europee

    AI Act: c’è la bozza del codice di condotta, in attesa che tutto il regolamento entri in vigore

    21 Nov 2024

    di Luisa Franchina, Maria Ludovica Guelfi e Francesca Bigarelli

    Condividi
  • Hardening dei container
  • SVILUPPO SOFTWARE

    Un modello per realizzare l’hardening dei container: le fasi operative

    21 Nov 2024

    di Vincenzo Calabrò

    Condividi
  • Data breach Amazon
  • il caso

    Data breach Amazon: cosa ci insegna sulla corretta gestione dei fornitori

    20 Nov 2024

    di Dario Fadda

    Condividi
  • Cloud computing vantaggi minacce sfide
  • Il rapporto

    Cloud computing: vantaggi, minacce, sfide attuali e future

    20 Nov 2024

    di Federica Maria Rita Livelli

    Condividi
  • NIS2 Enisa sicurezza supply chain; Il valore umano del TPRM: quando la fiducia nella supply chain è messa alla prova; Vendor risk management: i 3 pilastri di un TPRM efficace e dinamico; Vendor assessment nell’era del TPRM continuo: perché il questionario non basta più
  • guida implementativa

    NIS2, la sicurezza della supply chain: ecco le regole operative di ENISA

    15 Nov 2024

    di Chiara Ponti

    Condividi
  • Regolamento di esecuzione NIS2 risorsa per aziende fuori perimetro
  • guida alla normativa

    Regolamento di esecuzione NIS2: una risorsa preziosa anche per chi è fuori perimetro

    12 Nov 2024

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Linee guida ENISA NIS2 gestione incidenti
  • guida implementativa

    NIS2: ecco le regole ENISA per una corretta gestione degli incidenti di sicurezza

    08 Nov 2024

    di Chiara Ponti

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it