I

infrastrutture

  • DORA e Ict: le sfide tecnologiche, i processi e la resilienza continua
  • i consigli

    DORA: un’occasione importante per aumentare la cyber security nel settore finanziario

    17 Ott 2024

    di Paolo Lossa

    Condividi
  • Security Summit: l’Italia è nel mirino, ecco le sfide e le strategie di difesa
  • secure coding

    Cresce il debito di sicurezza e per questo serve una gestione del rischio applicativo

    17 Ott 2024

    di Federica Maria Rita Livelli

    Condividi
  • Difendere lo spazio: la sicurezza fisica come fondamento della resilienza digitale
  • la nuova normativa

    Le regole del Cloud in 88 pagine

    16 Ott 2024

    di Alessia Valentini

    Condividi
  • Phishing nei commenti di GitHub
  • MINACCIA EMERGENTE

    Il phishing si nasconde nei commenti di GitHub per bypassare i filtri e-mail: come difendersi

    14 Ott 2024

    di Salvatore Lombardo

    Condividi
  • Direttiva NIS 2 gli adempimenti novità
  • guida alla normativa

    Conformità alla NIS 2 e a DORA: aziende e CISO sono pronti? Indicazioni operative

    14 Ott 2024

    di Carl Leonard

    Condividi
  • Mamba 2FA furto acount Microsoft 365
  • L’ANALISI DETTAGLIATA

    Mamba 2FA, così rubano gli account Microsoft 365: come difendersi

    11 Ott 2024

    di Sandro Sana

    Condividi
  • Cyber security awareness
  • CYBERTECH EUROPE 2024

    La minaccia cyber è globale: serve una risposta collettiva, ma c’è il vuoto di PMI

    10 Ott 2024

    di Alessia Valentini

    Condividi
  • Nis 2 decreto recepimento analisi comparativa governance
  • ANALISI COMPARATIVA

    Tra NIS 2 e decreto di recepimento: il ruolo centrale della governance

    08 Ott 2024

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Cavi sottomarini UE USA sicurezza dati
  • INFRASTRUTTURE CRITICHE

    Cavi sottomarini: così Europa e USA garantiranno una maggiore sicurezza del traffico dati

    07 Ott 2024

    di Marco Santarelli

    Condividi
  • Valutazione del rischio e dell’impatto dei sistemi di IA
  • la guida

    Valutazione del rischio e dell’impatto dei sistemi di IA: regole operative

    07 Ott 2024

    di Federico P. F. Pontani

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it