G

guida

  • Intelligenza artificiale generativa: rischi per la cyber security e nuove opportunità per proteggersi meglio
  • TECNOLOGIA E SICUREZZA

    La rincorsa alla valutazione dei rischi dell’AI: linee guida americane per una governance rafforzata

    17 Apr 2024

    di Corrado Fulgenzi

    Condividi
  • Security administrator
  • formazione

    Come diventare Security administrator: guida a una professione ambita

    17 Apr 2024

    di Giuditta Mosca

    Condividi
  • NIS 2 approccio multirischio
  • GUIDA ALLA NORMATIVA

    NIS 2, verso una nuova gestione della cyber security: l’approccio multirischio

    17 Apr 2024

    di Gianluca Lombardi

    Condividi
  • Direttiva NIS 2 e ISO 27001
  • NIS 2 e i requisiti e controlli della ISO/IEC 27001: analisi puntuale e confronto tra le norme

    16 Apr 2024

    di Giuseppe Alverone e Monica Perego

    Condividi
  • ethical hacking
  • strategie

    La Cyber Capacity Building per la Cooperazione internazionale e l’impegno nazionale

    15 Apr 2024

    di Alessia Valentini

    Condividi
  • Zero trust security fiducia applicazioni
  • LA GUIDA OPERATIVA

    Zero Trust Security: come gestire e garantire la fiducia delle applicazioni

    12 Apr 2024

    di Marco Di Muzio

    Condividi
  • Piano triennale per l’informatica nella PA principi e ruoli
  • NUOVE TECNOLOGIE

    Piano triennale per l’informatica nella PA, tra AI e cyber security: principi, ruoli, monitoraggio

    11 Apr 2024

    di Pasquale Mancino

    Condividi
  • DORA automatizzare provesso valutazione fornitori
  • RESILIENZA OPERATIVA

    DORA: come creare un processo automatico di selezione e valutazione dei fornitori

    11 Apr 2024

    di Riccardo Massaro

    Condividi
  • ehealth_392224909
  • IL PROVVEDIMENTO

    Dossier sanitario, il Garante Privacy sanziona un’Asl per accessi non autorizzati: cosa impariamo

    10 Apr 2024

    di Serena Nanni

    Condividi
  • NIS 2 e continuità operativa
  • GUIDA ALLA NORMATIVA

    NIS 2 e continuità operativa: impatto sui processi produttivi della dipendenza dai sistemi IT

    10 Apr 2024

    di Claudio Telmon, Manuela Santini e Laura Rivella

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it