F

fornitori

  • Security administrator
  • formazione

    Come diventare Security administrator: guida a una professione ambita

    17 Apr 2024

    di Giuditta Mosca

    Condividi
  • NIS 2 approccio multirischio
  • GUIDA ALLA NORMATIVA

    NIS 2, verso una nuova gestione della cyber security: l’approccio multirischio

    17 Apr 2024

    di Gianluca Lombardi

    Condividi
  • Regolamentazione intelligenza artificiale
  • L'APPROFONDIMENTO

    Strategia regolatoria della Cina sull'AI: equilibrio tra innovazione e controllo

    16 Apr 2024

    di Maria Beatrice Versaci e Alessia Tommei

    Condividi
  • Direttiva NIS 2 e ISO 27001
  • GUIDA AL A NORMATIVA

    NIS 2 e i requisiti e controlli della ISO/IEC 27001: analisi puntuale e confronto tra le norme

    16 Apr 2024

    di Giuseppe Alverone e Monica Perego

    Condividi
  • ecommerce
  • ecommerce

    Magento nelle mire dei criminal hacker, come risolvere la falla

    15 Apr 2024

    di Giuditta Mosca

    Condividi
  • Zero trust security fiducia applicazioni
  • LA GUIDA OPERATIVA

    Zero Trust Security: come gestire e garantire la fiducia delle applicazioni

    12 Apr 2024

    di Marco Di Muzio

    Condividi
  • Piano triennale per l’informatica nella PA principi e ruoli
  • NUOVE TECNOLOGIE

    Piano triennale per l’informatica nella PA, tra AI e cyber security: principi, ruoli, monitoraggio

    11 Apr 2024

    di Pasquale Mancino

    Condividi
  • Nuove regole privacy USA
  • DATA PROTECTION

    American Privacy Rights Act, un altro passo verso una legge federale: ecco cosa prevede

    11 Apr 2024

    di Chiara Ponti

    Condividi
  • DORA automatizzare provesso valutazione fornitori
  • RESILIENZA OPERATIVA

    DORA: come creare un processo automatico di selezione e valutazione dei fornitori

    11 Apr 2024

    di Riccardo Massaro

    Condividi
  • NIS 2 e continuità operativa
  • GUIDA ALLA NORMATIVA

    NIS 2 e continuità operativa: impatto sui processi produttivi della dipendenza dai sistemi IT

    10 Apr 2024

    di Claudio Telmon, Manuela Santini e Laura Rivella

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it