F

fornitori

  • Costo del danno reputazionale
  • l'approfondimento

    Costo del danno reputazionale: le conseguenze di un data breach sull’immagine di un’azienda

    08 Nov 2024

    di Ashish Khanna

    Condividi
  • NIS2 guida pratica ENISA
  • CONSULTAZIONE PUBBLICA

    NIS2, le linee guida ENISA per l’implementazione in azienda: i punti essenziali

    08 Nov 2024

    di Sandro Sana

    Condividi
  • CryptPad e il paradigma zero-knowledge: un binomio vincente - La fiducia come capitale: la conformità al Gdpr e alla NIS 2 diventa un vantaggio competitivo
  • VALUTAZIONE DEL RISCHIO

    La fiducia nella cyber security passa dalla trasparenza: il ruolo dei fornitori

    07 Nov 2024

    di Simone Biancardi

    Condividi
  • Rapporto Clusit 2024: il Security Summit accende i fari sui settori verticali
  • Security Summit

    Rapporto Clusit 2024, cyber attacchi in Italia: manifatturiero e sanità i settori più colpiti

    07 Nov 2024

    di Mirella Castigli

    Condividi
  • Resilienza digitale GenAI e DORA; La resilienza sistemica come linea strategica: ecosistemi, fornitori e dipendenze nel DORA
  • le soluzioni

    Rafforzare la resilienza digitale: l’AI generativa al servizio del regolamento DORA

    07 Nov 2024

    di Marco Toiati

    Condividi
  • false fatture di phishing API DocuSign
  • l'analisi tecnica

    False fatture di phishing: così i criminali sfruttano la firma elettronica di DocuSign

    06 Nov 2024

    di Salvatore Lombardo

    Condividi
  • NIS 2 DORA GDPR il dilemma di CIO e CISO
  • la guida

    NIS2, DORA, GDPR: il dilemma di CIO e CISO tra priorità, obblighi e vantaggi

    06 Nov 2024

    di Cristiano Campion

    Condividi
  • Aggiornamenti Android
  • sicurezza mobile

    Aggiornamenti Android novembre 2024, corrette due vulnerabilità già sfruttate in rete

    05 Nov 2024

    di Paolo Tarsitano

    Condividi
  • Storm-0940
  • l'analisi tecnica

    Storm-0940: le tecniche usate dal gruppo filocinese per bucare account aziendali

    04 Nov 2024

    di Salvatore Lombardo

    Condividi
  • Trasformazione digitale gestione cyber security
  • l'approfondimento

    Trasformazione digitale: l’importanza di una corretta gestione della cyber security

    04 Nov 2024

    di Sonia Crucitti e Francesca Lazzaroni

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it