I

infrastrutture

  • Analisi d'impatto aziendale come realizzarla
  • Security Usability

    Come semplificare all'utente finale l’adozione di pratiche cyber

    12 Mar 2025

    di Alessia Valentini

    Condividi
  • Attacco a X
  • attacco ddos

    Attacco a X: l'ira di Musk e una faccenda ancora tutta da chiarire

    11 Mar 2025

    di Dario Fadda

    Condividi
  • Salt Typhoon colpisce ancora: attacchi alle reti Tlc e ad altri settori critici, ecco l'effetto del furto di dati di comunicazione
  • Unione Europea

    Tensioni geopolitiche, è allarme per le Tlc: serve una cyber security “rafforzata”

    11 Mar 2025

    di Ginevra Detti e Tommaso Diddi

    Condividi
  • Gdpr e Nis 2: un'integrazione strategica per la sicurezza digitale
  • strategia unitaria

    GDPR e NIS 2: un'integrazione strategica per la sicurezza digitale

    11 Mar 2025

    di Giuseppe Alverone, Monica Perego e Piermaria Saglietto

    Condividi
  • La legge italiana sulla space economy
  • L'APPROFONDIMENTO

    La legge italiana sulla space economy: resilienza e sicurezza come obblighi

    10 Mar 2025

    di Alessia Valentini

    Condividi
  • Modello Pay or consent: le implicazioni privacy delle sanzioni della Commissione Ue
  • Unione europea

    L'Enisa NIS360 ci dice a che punto siamo nella compliance NIS2

    10 Mar 2025

    di Federica Maria Rita Livelli

    Condividi
  • bybit hack
  • attacco criptovalute

    Hack a Bybit, così hanno rubato 1,46 miliardi all'exchange

    07 Mar 2025

    di Dario Fadda

    Condividi
  • Piano ispettivo semestrale del Garante: focus sulle banche dati
  • GDPR

    Piano ispettivo semestrale del Garante privacy: focus sulle banche dati

    07 Mar 2025

    di Pasquale Mancino

    Condividi
  • Reti terrestri e satellitari: l’integrazione con il 5G introduce nuove sfide ed opportunità
  • attacchi informatici

    Reti terrestri e satellitari: l’integrazione con il 5G introduce nuove sfide

    07 Mar 2025

    di Tommaso Diddi

    Condividi
  • Business continuity e disaster recovery Personal Data
  • case study

    Business continuity e disaster recovery: come potenziare la sicurezza aziendale nel rispetto della NIS2

    06 Mar 2025

    di Laura Zanotti

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it