G

guida

  • Computer quantistici e crittografia
  • l'approfondimento

    Il futuro della crittografia: sistemi di Steiner e loro potenzialità nel quantum computing

    21 Nov 2024

    di Vanessa Allodoli

    Condividi
  • Piano Nato, svolta storica soprattutto per la cyber difesa
  • sicurezza nazionale

    Così la rielezione di Trump può cambiare gli equilibri cyber a livello mondiale

    20 Nov 2024

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • Cloud computing vantaggi minacce sfide
  • Il rapporto

    Cloud computing: vantaggi, minacce, sfide attuali e future

    20 Nov 2024

    di Federica Maria Rita Livelli

    Condividi
  • Phishing su Facebook
  • PASSWORD A RISCHIO

    Phishing su Facebook, utenti Bitwarden a rischio: attenti a questi messaggi

    19 Nov 2024

    di Salvatore Lombardo

    Condividi
  • Audit NIS 2
  • la guida pratica

    Dalla reattività al controllo continuo: le tipologie di audit previsti dalla NIS 2

    19 Nov 2024

    di Giuseppe Alverone e Monica Perego

    Condividi
  • ISO 42001 e AI Act
  • l'analisi

    ISO 42001 e AI Act: una guida alla conformità per l'intelligenza artificiale affidabile

    18 Nov 2024

    di Giuseppe Tulli

    Condividi
  • NIS2 Enisa sicurezza supply chain; Il valore umano del TPRM: quando la fiducia nella supply chain è messa alla prova; Vendor risk management: i 3 pilastri di un TPRM efficace e dinamico; Vendor assessment nell’era del TPRM continuo: perché il questionario non basta più
  • guida implementativa

    NIS2, la sicurezza della supply chain: ecco le regole operative di ENISA

    15 Nov 2024

    di Chiara Ponti

    Condividi
  • Estensioni browser
  • la guida pratica

    Estensioni dei browser: cosa sono, tipologie, importanza e potenziali rischi di sicurezza

    15 Nov 2024

    di Matteo Cuscusa

    Condividi
  • Whistleblowing adempimenti privacy
  • l'approfondimento

    Pedagogia del whistleblowing: né spia né eroe, piuttosto diritto e dovere civico

    14 Nov 2024

    di Pasquale Mancino

    Condividi
  • Regolamento di esecuzione NIS2 risorsa per aziende fuori perimetro
  • guida alla normativa

    Regolamento di esecuzione NIS2: una risorsa preziosa anche per chi è fuori perimetro

    12 Nov 2024

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it