I

incident response

  • RansomHub sfrutta un malware basato su Python: come proteggersi
  • SICUREZZA INFORMATICA

    Ransomware: comprendere pratiche e motivazioni degli aggressori per difendersi al meglio

    15 Mag 2024

    di Alessandro Rossi

    Condividi
  • Incident readiness: molto più di un piano
  • SOLUZIONI DI SICUREZZA

    Incident Management: raccomandazioni per un’implementazione ottimale

    18 Apr 2024

    di Vincenzo Calabrò

    Condividi
  • Shadow IT: i consigli per proteggersi dalla problematica del Byod
  • Best practice

    Shadow IT: i consigli per proteggersi dalla problematica del BYOD

    11 Gen 2024

    di Mirella Castigli

    Condividi
  • Il corso in Cyber security del Sole 24 Ore
  • La scheda

    Il corso in Cyber security del Sole 24 Ore

    02 Gen 2024

    Condividi
  • Sfide cyber nei porti, una lezione dall’Australia: cosa impariamo dall’attacco a DP World
  • L'ANALISI

    Sfide cyber nei porti, una lezione dall’Australia: cosa impariamo dall’attacco a DP World

    20 Nov 2023

    di Tommaso Maria Ruocco

    Condividi
  • Healthcare cyber security soluzioni di sicurezza
  • L'ANALISI

    Attacchi cyber alle infrastrutture critiche sanitarie: dagli USA i primi provvedimenti normativi

    17 Nov 2023

    di Luca Marchese e Gaia D'Ariano

    Condividi
  • Security supply chain
  • VIDEO

    Security supply chain: come ottenere un’adeguata postura di sicurezza dell’infrastruttura ICT che la sostiene

    14 Nov 2023

    di Riccardo Meggiato

    Condividi
  • Industria assicurativa e rischio cyber; Gestione dei data breach: vademecum pratico per la agenzia assicurativa
  • CYBER INSURANCE

    L'industria assicurativa e la sfida del rischio cyber: la chiave per affrontarla in modo efficace

    09 Nov 2023

    di Gerardo di Francesco

    Condividi
  • OT cyber security le linee guida del Nist
  • L'ANALISI

    OT cyber security, il NIST aggiorna le sue linee guida: come implementare un piano di sicurezza

    18 Ott 2023

    di Andrea Razzini

    Condividi
  • L'ombra dell'IA: come OpenAI combatte operazioni di influenza segrete russe e cinesi
  • SOLUZIONI DI SICUREZZA

    Usare ChatGPT nella risposta agli incidenti: 5 modi per farlo correttamente

    04 Ott 2023

    di Victor Sergeev

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it