G

guida

  • Zoom crittografia videoconferenze
  • COMPUTER QUANTISTICI

    Zoom adotta la crittografia post-quantum: proteggersi oggi per evitare il furto di dati domani

    23 Mag 2024

    di Paolo Tarsitano

    Condividi
  • Shared Security Responsibility Model
  • POLO STRATEGICO NAZIONALE

    Sicurezza dati nel cloud, una responsabilità condivisa: lo Shared Security Responsibility Model

    21 Mag 2024

    di Gaia D'Ariano

    Condividi
  • Climate change e sistemi di gestione della sicurezza delle informazioni
  • DATA PROTECTION

    Climate change e ISO 27001: misure proattive per la sicurezza delle informazioni

    21 Mag 2024

    di Giuseppe Alverone e Monica Perego

    Condividi
  • DDL cyber approvato l’analisi
  • SICUREZZA NAZIONALE

    DDL cyber approvato: tra crittografia e resilienza delle PA, così cambia la security nazionale

    20 Mag 2024

    di Maria Beatrice Versaci

    Condividi
  • Protezione asset critici Crown Jewels
  • SOLUZIONI DI SICUREZZA

    Efficienza dei presidi di sicurezza: un approccio asset based per difendere i Crown Jewels

    20 Mag 2024

    di Lorenzo Vacca e Sofia Staderini

    Condividi
  • Cyber Incident Response Blueprint cos'è
  • SOLUZIONI DI SICUREZZA

    Cos’è un Cyber Incident Response Blueprint: guida essenziale per la resilienza aziendale

    17 Mag 2024

    di Fabrizio Vacca

    Condividi
  • Estensioni di Chrome malevole falsificano i password manager: come proteggersi da un attacco polimorfico
  • L'ANALISI TECNICA

    Google Chrome, corretta una nuova zero-day attivamente sfruttata: update urgente

    17 Mag 2024

    di Paolo Tarsitano

    Condividi
  • Bruno Frattasi, direttore generale ACN
  • Strategie

    È nata in Italia la comunità delle agenzie Cyber dei paesi G7

    17 Mag 2024

    di Alessia Valentini

    Condividi
  • I rischi dell’AI generativa
  • TECNOLOGIA E SICUREZZA

    I rischi dell’AI generativa: le regole del NIST per un corretto trattamento

    16 Mag 2024

    di Gaia D'Ariano

    Condividi
  • NIS 2 ISO 27001 gestione incidenti
  • GUIDA ALLA NORMATIVA

    NIS 2 e ISO/IEC 27001: un modello ibrido di procedura di gestione degli incidenti di sicurezza

    14 Mag 2024

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it