G

guida

  • Rivoluzione NIS 2: come gli obblighi cogenti trasformano la responsabilità 231 da flessibile a semi-oggettiva; NIS 2 come sicurezza misurabile: per riconoscere un incidente significativo occorre prima stabilire che cosa sia “normale”; La necessaria revisione periodica delle misure di sicurezza di base per la conformità alla NIS 2
  • l'analisi

    Linee guida ACN NIS: cosa cambia per aziende ed enti e perché conviene muoversi subito

    05 Set 2025

    di Sandro Sana

    Condividi
  • Edge computing e Edge AI
  • soluzioni aziendali

    Edge computing & edge AI: la rivoluzione è appena cominciata

    03 Set 2025

    di Federica Maria Rita Livelli

    Condividi
  • Remediation automatica VS manuale
  • le soluzioni

    Remediation automatica VS manuale: quale approccio garantisce la migliore efficacia

    02 Set 2025

    di Paolo Tarsitano

    Condividi
  • Cyber security umano-centrica
  • l'approfondimento

    Tecnologie e processi da soli non bastano: verso una cyber security umano-centrica

    02 Set 2025

    di Fabrizio Saviano

    Condividi
  • L'ecosistema della resilienza: come costruire una cultura organizzativa che trasforma la sicurezza da eccezione a norma
  • strategie di difesa

    L'ecosistema della resilienza: come trasformare la sicurezza da eccezione a norma

    02 Set 2025

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Il Gps dell'aereo di von der Leyen nel mirino delle interferenze russe: l'ombra invisibile della guerra
  • cyber guerra

    Il Gps dell'aereo di von der Leyen nel mirino delle interferenze russe: le ipotesi e i rischi

    01 Set 2025

    di Nicola Iuvinale

    Condividi
  • Corte dei conti sanzione privacy danno erariale
  • la sentenza

    Non adeguarsi alle prescrizioni del Garante è danno erariale, lo dice la Corte dei conti

    01 Set 2025

    di Chiara Ponti

    Condividi
  • Software di sicurezza informatica: soluzioni per aziende
  • Ingegneria del software

    Gestione dei rischi per la sicurezza e resilienza durante l'intero ciclo di vita del software

    01 Set 2025

    di Vincenzo Calabrò

    Condividi
  • La frode Seo cinese e l'ascesa di GhostRedirector
  • allarme globale

    Sotto attacco le infrastrutture critiche mondiali: come mitigare la campagna APT filocinese

    29 Ago 2025

    di Alessia Valentini

    Condividi
  • Rivoluzione NIS 2: come gli obblighi cogenti trasformano la responsabilità 231 da flessibile a semi-oggettiva; NIS 2 come sicurezza misurabile: per riconoscere un incidente significativo occorre prima stabilire che cosa sia “normale”; La necessaria revisione periodica delle misure di sicurezza di base per la conformità alla NIS 2
  • Compliance normativa

    NIS 2: come gli obblighi cogenti trasformano la responsabilità 231 da flessibile a semi-oggettiva

    29 Ago 2025

    di Giuseppe Alverone

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it