G

guida

  • DDL cyber approvato l’analisi
  • SICUREZZA NAZIONALE

    DDL cyber approvato: tra crittografia e resilienza delle PA, così cambia la security nazionale

    20 Mag 2024

    di Maria Beatrice Versaci

    Condividi
  • Protezione asset critici Crown Jewels
  • SOLUZIONI DI SICUREZZA

    Efficienza dei presidi di sicurezza: un approccio asset based per difendere i Crown Jewels

    20 Mag 2024

    di Lorenzo Vacca e Sofia Staderini

    Condividi
  • Cyber Incident Response Blueprint cos'è
  • SOLUZIONI DI SICUREZZA

    Cos’è un Cyber Incident Response Blueprint: guida essenziale per la resilienza aziendale

    17 Mag 2024

    di Fabrizio Vacca

    Condividi
  • Estensioni di Chrome malevole falsificano i password manager: come proteggersi da un attacco polimorfico
  • L'ANALISI TECNICA

    Google Chrome, corretta una nuova zero-day attivamente sfruttata: update urgente

    17 Mag 2024

    di Paolo Tarsitano

    Condividi
  • Bruno Frattasi, direttore generale ACN
  • Strategie

    È nata in Italia la comunità delle agenzie Cyber dei paesi G7

    17 Mag 2024

    di Alessia Valentini

    Condividi
  • I rischi dell’AI generativa
  • TECNOLOGIA E SICUREZZA

    I rischi dell’AI generativa: le regole del NIST per un corretto trattamento

    16 Mag 2024

    di Gaia D'Ariano

    Condividi
  • NIS 2 ISO 27001 gestione incidenti
  • GUIDA ALLA NORMATIVA

    NIS 2 e ISO/IEC 27001: un modello ibrido di procedura di gestione degli incidenti di sicurezza

    14 Mag 2024

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Vulnerabilità zero-day in Chrome
  • L'ANALISI TECNICA

    Google interviene su Chrome: corretta una critica vulnerabilità zero-day

    13 Mag 2024

    di Paolo Tarsitano

    Condividi
  • Security by design OT e IIoT; Digital Forensics nell'ambito dell'Industrial Internet of Things (IIoT): opportunità, limiti e prospettive emergenti
  • TECNOLOGIA E SICUREZZA

    IIoT e sicurezza informatica: elementi chiave della quarta rivoluzione industriale

    13 Mag 2024

    di Stefano Bosotti e Simone Zabberoni

    Condividi
  • Algoritmi e processo decisionale automatizzato
  • Il dibattito

    Etica e sicurezza, un dialogo a tre voci. E spunta l'Homo Algorithmus

    13 Mag 2024

    di Alessia Valentini

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it