I

infrastrutture

  • L’avvento della Neuroprivacy e la sfida delle interfacce neurali
  • cyber cultura

    Clusit Healthcare Security Summit, la NIS2 un’occasione per il cambio di passo

    18 Giu 2025

    di Giuditta Mosca

    Condividi
  • Il Role-Based Access Control (RBAC) è un sistema flessibile di gestione degli accessi e dei permessi alle risorse aziendali
  • GESTIONE ACCESSI

    Scopriamo il Role-Based Access Control e perché è importante

    18 Giu 2025

    di Giuditta Mosca

    Condividi
  • Europol fa luce sul percorso dei dati rubati dai criminali informatici
  • il report

    Europol, il percorso dei dati rubati: focus sull’adozione di LLM e altre tecniche di AI

    17 Giu 2025

    di Luisa Franchina e Ginevra Detti

    Condividi
  • HR e cyber security best practice
  • CYBER E LAVORO

    Quando il candidato perfetto è un hacker: l’HR come porta d’ingresso nei sistemi aziendali

    17 Giu 2025

    di Sandro Sana

    Condividi
  • Decreto sicurezza: le assenze in ambito cyber
  • normativa

    Decreto sicurezza: le assenze in ambito cyber

    16 Giu 2025

    di Marco Santarelli

    Condividi
  • Il quantum computing compromette la sicurezza dell’algoritmo Rsa ed Ecc dei bitcoin: con risorse 20 volte inferiori al previsto
  • la ricerca

    Il quantum computing compromette la sicurezza crittografica, con risorse inferiori al previsto

    16 Giu 2025

    di Laura Teodonno e Tommaso Diddi

    Condividi
  • Gap Analysis e POA&M per trasformare il FNCDP 2.1 in azione misurabile
  • DATA CENTER

    Infrastrutture IT scalabili per aziende in crescita

    16 Giu 2025

    di Alessia Valentini

    Condividi
  • Sanità digitale, il piano UE contro i cyberattacchi
  • il piano

    La strategia UE per difendere la sanità dalle minacce informatiche

    13 Giu 2025

    di Federica Maria Rita Livelli

    Condividi
  • Microsoft cybersecurity
  • sicurezza aziendale

    Perché l’interpretazione della cyber security di Microsoft ha molto senso

    13 Giu 2025

    di Giuditta Mosca

    Condividi
  • European security program: la strategia di Microsoft si fonda su tre pilastri
  • programmi europei

    European security program: i tre pilastri della strategia Microsoft per la difesa UE

    12 Giu 2025

    di Laura Teodonno e Ginevra Detti

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it