G

governance


  • Governance dei dati; Dal progetto al processo: il passaggio che decide il successo o il fallimento della sicurezza
  • la riflessione

    Dal progetto al processo: i 5 errori che bloccano la sicurezza

    07 Apr 2026

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Voucher Cloud & Cybersecurity; La differenza tra progetto e processo nella sicurezza informatica: perché cambia il destino della cyber in azienda; Progetti che falliscono, processi che stagnano: errori da evitare e pratiche che funzionano nella cyber security
  • la riflessione

    Sicurezza informatica, differenza tra progetto e processo: come cambia la cyber in azienda

    31 Mar 2026

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Nuova determinazione Piattaforma NIS; Governare l’accesso per governare il rischio: la classificazione della documentazione nella NIS 2; Sistema unico o documenti distinti: la scelta architetturale che determina la solidità della governance NIS 2
  • gestione del rischio

    Sistema unico o documenti distinti: la scelta architetturale per la solidità della governance NIS2

    17 Mar 2026

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Nuova determinazione Piattaforma NIS; Governare l’accesso per governare il rischio: la classificazione della documentazione nella NIS 2; Sistema unico o documenti distinti: la scelta architetturale che determina la solidità della governance NIS 2
  • governance

    Governare il rischio: la classificazione della documentazione nella NIS 2

    10 Mar 2026

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Semplificazione NIS2; Fattore umano: un nuovo protagonista nella roadmap NIS2; Documenti come processo: coerenza, aggiornamento e tracciabilità del rischio digitale nella NIS 2
  • Governance

    NIS 2: coerenza, aggiornamento e tracciabilità del rischio digitale

    03 Mar 2026

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Fiducia zero AI
  • L'analisi

    Fiducia zero nell’AI: la convergenza tra verifica, sicurezza offensiva e disinformazione

    26 Feb 2026

    di Aldo Ceccarelli

    Condividi
  • NIS2 determinazione ACN 31 luglio 2025; Governare il rischio di cyber sicurezza nell'impresa: il ruolo degli amministratori, fra obblighi e responsabilità; NIS2, ACN aggiorna le FAQ: la notifica degli incidenti non si appalta; La NIS 2 non necessita di documenti: richiede governo
  • La Governance

    La NIS 2 non necessita di documenti: richiede governo

    24 Feb 2026

    di Giuseppe Alverone e Monica Perego

    Condividi
  • HexStrike AI è l'esempio di come le tecnologie per la cyber difesa possano essere usate anche dai criminali; Attacchi AI: gli hacker dell'intelligenza artificiale stanno per superare gli esseri umani; La trappola delle skill malevoli su OpenClaw: moduli utili o payload nascosti
  • la ricerca

    La trappola delle skill malevoli su OpenClaw: moduli utili o payload nascosti

    12 Feb 2026

    di Luisa Franchina e Tommaso Diddi

    Condividi
Pagina 1 di 5 Pagina successiva
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it