G

guida

  • Continuità operativa e disaster recovery per la resilienza del business: requisiti e best practice
  • la guida

    Continuità operativa e disaster recovery per la resilienza del business: requisiti e best practice

    01 Lug 2025

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Enisa: obblighi alla Nis 2
  • la guida

    L'Enisa mappa ruoli chiave e competenze per adempiere agli obblighi NIS 2

    30 Giu 2025

    di Chiara Ponti

    Condividi
  • VPN gaming, le migliori del 2025 per giocare in sicurezza online
  • LA GUIDA

    VPN per il gaming: come scegliere la migliore nel 2025

    30 Giu 2025

    di Redazione Cybersecurity360.it

    Condividi
  • Contestualizzazione del FNCDP 2.1, un metodo per essere conformi alla NIS2: occorre partire dal NIST CSF 2.0
  • L'ANALISI

    NIS 2: da ENISA la guida tecnica per applicare correttamente le misure di sicurezza

    30 Giu 2025

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Come usare legalmente una VPN per Netflix
  • LA GUIDA

    Migliori VPN per Netflix: ecco quando è legale

    29 Giu 2025

    di Redazione Cybersecurity360.it

    Condividi
  • Le migliori VPN per Linux
  • LA GUIDA

    VPN Linux, migliori soluzioni nel 2025

    29 Giu 2025

    di Redazione Cybersecurity360.it

    Condividi
  • Ransomware ospedale bambino
  • sanità nel mirino

    Dispositivi elettromedicali sempre più a rischio di attacchi cyber

    27 Giu 2025

    di Federica Maria Rita Livelli

    Condividi
  • Vulnerabilità CitrixBleed 2.0 i dettagli
  • L'ANALISI TECNICA

    CitrixBleed 2.0 aggira l’autenticazione multi-fattore (MFA): Italia esposta

    26 Giu 2025

    di Luca Mella

    Condividi
  • Maticmind ha esplorato l'emisfero della cybersecurity nel comparto della GDO
  • sicurezza aziendale

    Report Maticmind, in aumento gli attacchi alla Grande distribuzione organizzata (GDO)

    26 Giu 2025

    di Giuditta Mosca

    Condividi
  • Metadati email e log di navigazione sanzione Regione Lombardia
  • garante privacy

    Metadati di e-mail e internet: regole operative sui tempi di conservazione

    25 Giu 2025

    di Riccardo Berti

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it