F

fornitori

  • rapporto clusit
  • RAPPORTO CLUSIT 2024

    Tra chi attacca e chi difende, i dati che inchiodano le aziende alle loro responsabilità cyber

    16 Mag 2024

    di Giuditta Mosca

    Condividi
  • Aggiornamenti Microsoft Patch Tuesday
  • UPDATE

    Aggiornamenti Microsoft maggio 2024: corrette tre zero-day, di cui due già sfruttate in rete

    15 Mag 2024

    di Paolo Tarsitano

    Condividi
  • NIS 2 ISO 27001 gestione incidenti
  • GUIDA ALLA NORMATIVA

    NIS 2 e ISO/IEC 27001: un modello ibrido di procedura di gestione degli incidenti di sicurezza

    14 Mag 2024

    di Giuseppe Alverone e Monica Perego

    Condividi
  • ehealth_392224909
  • LA NORMATIVA

    Cartelle sanitarie digitali: una rivoluzione nello spazio UE dei dati sanitari, ecco perché

    10 Mag 2024

    di Andrea Michinelli e Michele Pellerzi

    Condividi
  • DEVSECOPS
  • SICUREZZA INFORMATICA

    Sicurezza nello sviluppo software: buone prassi applicative di DevSecOps

    09 Mag 2024

    di Alessia Valentini

    Condividi
  • Aggiornamenti Android
  • SICUREZZA MOBILE

    Aggiornamenti Android maggio 2024, corrette 35 vulnerabilità: mettiamo in sicurezza i device

    08 Mag 2024

    di Paolo Tarsitano

    Condividi
  • Affidabilità dati in NIS 2 DORA e AI
  • SICUREZZA INFORMATICA

    Proprietà dell’affidabilità nella NIS 2, nel DORA e dei sistemi di AI: definizione, strumenti, esempi

    07 Mag 2024

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Sanità digitale, il piano UE contro i cyberattacchi
  • sanità

    Attacco a Synlab Italia: è ransomware, possibile violazione dei dati dei pazienti

    04 Mag 2024

    di Mirella Castigli

    Condividi
  • Data breach approccio metodico le regole
  • LE SOLUZIONI

    I principali rischi per la violazione degli asset digitali: analisi e suggerimenti per mitigarli

    03 Mag 2024

    di Vincenzo Calabrò

    Condividi
  • Rischi violazione normativa privacy e ruolo DPO
  • GDPR

    Chi controlla l’audit? I rischi di una violazione della normativa privacy e il ruolo del DPO

    02 Mag 2024

    di Giancarlo Butti

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it