I

infrastrutture

  • Il report Crowdstrike che sostiene come le aziende pensino di essere più preparate di quanto in realtà sono
  • rapporti e studi

    Un’indagine Crowdstrike dimostra che le aziende sottostimano le cyber minacce

    04 Nov 2025

    di Giuditta Mosca

    Condividi
  • La gestione degli asset, pilastro della sicurezza delle informazioni; Asset management resilienti: modelli, processi e futuro delle funzioni IAO - IAM
  • la guida

    Costruire sistemi di asset management resilienti: modelli e processi

    04 Nov 2025

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Router non aggiornati; TP-Link, proposta negli Usa: divieto di vendita dei router prodotti in Cina
  • L'indagine

    TP-Link, la proposta USA: divieto di vendita dei router prodotti in Cina

    03 Nov 2025

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • Incident response
  • analisi forense

    Risolvere un grave incidente informatico: dall’exploit alla difesa passo-passo

    03 Nov 2025

    di Vincenzo Digilio

    Condividi
  • CryptPad e il paradigma zero-knowledge: un binomio vincente - La fiducia come capitale: la conformità al Gdpr e alla NIS 2 diventa un vantaggio competitivo
  • responsabilità proattiva

    La fiducia come capitale: la conformità a GDPR e NIS 2 diventa un vantaggio competitivo

    31 Ott 2025

    di Giuseppe Alverone

    Condividi
  • collaborazione-pubblico-privato-nella-cyber-security-cybersecurity360
  • sicurezza nazionale

    Collaborazione pubblico privato nella cyber security: il vero scudo di difesa digitale

    30 Ott 2025

    di Mattia Lanzarone

    Condividi
  • Ambito territoriale GDPR linee guida EDPB; LLM e protezione dei dati: l’analisi dell’Edpb sui rischi e le misure di mitigazione
  • l'approfondimento

    LLM e protezione dei dati: l’analisi dell’Edpb sui rischi e le misure di mitigazione

    30 Ott 2025

    di Giuseppe Tulli

    Condividi
  • AI generativa e il rischio Lethal trifecta: i tre fattori in gioco
  • Modelli llm

    AI generativa e il rischio Lethal trifecta: i tre fattori in gioco

    30 Ott 2025

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • DORA e Data Act catena di fornitura - Third-Party Risk Management (Tprm): come proteggere davvero la supply chain digitale; Strategic Sourcing e governance del rischio cyber: un framework per la gestione sostenibile delle terze parti digitali; I pilastri del TPRM con DORA: come trasformare il rischio terze parti in vantaggio competitivo
  • catena di fornitura

    Third-Party Risk Management (Tprm): come proteggere davvero la supply chain digitale

    30 Ott 2025

    di Jim Biniyaz

    Condividi
  • Sette motivi per cui la cybersecurity ha un'importanza strategica per aziende e nazioni
  • sicurezza aziendale

    Sette motivi che indicano l'importanza strategica della cyber security

    29 Ott 2025

    di Giuditta Mosca

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it