F

fornitori

  • Sicurezza della supply chain; AI, ransomware, deepfake, supply chain: le frontiere della sicurezza nel 2026
  • supply chain security

    La cyber security oltre il perimetro aziendale: il ruolo di partner e fornitori

    31 Ott 2024

    di Alistair Neil

    Condividi
  • Veterinaria e privacy
  • la guida

    Veterinaria e mondo animale, tra privacy e riservatezza: adempimenti e regole operative

    30 Ott 2024

    di Marta Mancino e Pasquale Mancino

    Condividi
  • Come diventare Cyber security consultant, professione che apre le porte a molte altre professioni e che promette una crescita esponenziale
  • formazione

    Come diventare Security consultant: guida a una delle professioni del futuro

    30 Ott 2024

    di Giuditta Mosca

    Condividi
  • frodi interne
  • SPONSORED STORY

    Fraud Intelligence, la chiave per contrastare le frodi interne

    29 Ott 2024

    Condividi
  • Accountability perimetro NIS 2
  • guida alla normativa

    Accountability oltre il perimetro NIS 2: guida alla necessaria documentazione delle scelte

    29 Ott 2024

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Cavi sottomarini obiettivo cyber Cina e Russia
  • INFRASTRUTTURE CRITICHE

    Sicurezza e resilienza dei cavi sottomarini, anche l’Italia farà la sua parte: gli scenari

    28 Ott 2024

    di Luisa Franchina e Corrado Fulgenzi

    Condividi
  • DORA gestione rapporto fornitori e subfornitori
  • guida alla normativa

    DORA e la difficile gestione del rapporto con i fornitori e subfornitori

    28 Ott 2024

    di Giancarlo Butti

    Condividi
  • Security Summit: l’Italia è nel mirino, ecco le sfide e le strategie di difesa
  • clusit security summit

    Cyber attacchi, l’Italia è nel mirino: ecco le sfide e le strategie di difesa

    28 Ott 2024

    di Mirella Castigli

    Condividi
  • L'hardware deve essere considerato quanto il software nelle politiche di cyber security delle imprese e delle organizzazioni
  • aziende

    I bug nei chipset MediaTek ci ricordano che la sicurezza passa anche dall’hardware

    25 Ott 2024

    di Giuditta Mosca

    Condividi
  • NIS2 regolamento di esecuzione e ISO 27001
  • guida alla normativa

    NIS2: ecco le regole della Commissione UE per una corretta attuazione della direttiva

    24 Ott 2024

    di Cesare Gallotti

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it