I

Iot

  • Gli audit congiunti fra Dpo e Ciso segnano un'alleanza: per proteggere meglio
  • formazione

    Come diventare Security auditor, professione in piena evoluzione

    19 Giu 2024

    di Giuditta Mosca

    Condividi
  • G7 Italia 2024 cyber security
  • SICUREZZA NAZIONALE

    Cyber security, dal G7 l’impegno per un cyberspazio aperto, resiliente e sicuro

    17 Giu 2024

    di Paolo Tarsitano

    Condividi
  • CrowdStrike Falcon Insight XDR la soluzione per PMI
  • LA SOLUZIONE

    CrowdStrike Falcon Insight XDR: protezione in tempo reale e threat intelligence contro le nuove minacce

    17 Giu 2024

    di Ricardo Nardini

    Condividi
  • security analyst
  • formazione

    Come diventare Security analyst e seguire una carriera promettente

    03 Giu 2024

    di Giuditta Mosca

    Condividi
  • Attacchi ibridi cosa sono e come difendersi
  • NUOVE MINACCE

    Attacchi ibridi: cosa sono, perché sono in crescita e come fermarli

    31 Mag 2024

    di Alessio Mercuri

    Condividi
  • Bruno Frattasi, direttore generale ACN
  • Strategie

    È nata in Italia la comunità delle agenzie Cyber dei paesi G7

    17 Mag 2024

    di Alessia Valentini

    Condividi
  • Security by design OT e IIoT; Digital Forensics nell'ambito dell'Industrial Internet of Things (IIoT): opportunità, limiti e prospettive emergenti
  • TECNOLOGIA E SICUREZZA

    IIoT e sicurezza informatica: elementi chiave della quarta rivoluzione industriale

    13 Mag 2024

    di Stefano Bosotti e Simone Zabberoni

    Condividi
  • Sicurezza delle macchine guida alla direttiva UE
  • GUIDA ALLA NORMATIVA

    Sicurezza delle macchine, gli aggiornamenti chiave per la corretta applicazione della Direttiva UE

    10 Mag 2024

    di Maria Beatrice Versaci

    Condividi
  • sicurezza IT
  • SICUREZZA INFORMATICA

    Intelligente, integrata e inizia dall’hardware: la sicurezza così è a prova di smart working

    06 Mag 2024

    di Marta Abbà

    Condividi
  • NIS 2 e autenticità dei dati
  • INFRASTRUTTURE CRITICHE

    Alla scoperta della NIS 2: l'importanza dell'autenticità per la cyber sicurezza

    23 Apr 2024

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it