I

Iot

  • Blackout Penisola iberica: sempre più frequenti, ecco come le aziende devono proteggersi
  • nuovi rischi

    Blackout Penisola iberica: una lezione per proteggersi da eventi sempre più frequenti

    12 Mag 2025

    di Marcus Doran

    Condividi
  • Sarcoma Ransomware: una gang dedita alla doppia estorsione; Knownsec Leak, anatomia di un data breach di Stato; Attacco ransomware al gruppo Poltronesofà: nessuna rivendicazione, ecco cosa sappiamo
  • BEST PRACTICE

    Anti-ransomware Day 2025: come mitigare gli attacchi non convenzionali e con l'AI

    09 Mag 2025

    di Mirella Castigli

    Condividi
  • Data act: la regolamentazione non riguarda solo i dispositivi IoT
  • normative

    Data Act: la regolamentazione non riguarda solo i dispositivi IoT

    09 Mag 2025

    di Giancarlo Butti

    Condividi
  • Convergenza IT-fisica
  • sponsored story

    Convergenza IT-fisica nella security: strategie integrate per la protezione totale dell'impresa

    28 Apr 2025

    di Marco Schiaffino

    Condividi
  • Direttiva NIS 2 in sanità; Garante privacy: le linee guida per l’uso dei recapiti telefonici dei pazienti per gli screening
  • settore sanitario

    Direttiva NIS 2, una leva normativa per rendere sicuri i dispositivi medicali

    23 Apr 2025

    di Michele Liberti e Michele Onorato

    Condividi
  • Web scraping cos'è come funziona
  • la guida completa

    Web scraping: che cos'è, come funziona, a cosa serve

    17 Apr 2025

    di Matteo Cuscusa

    Condividi
  • Cyber security e modelli 231 strategia di integrazione
  • LA GUIDA OPERATIVA

    Cyber security e modelli 231: integrazione nell'era digitale

    14 Apr 2025

    di Jennifer Basso Ricci

    Condividi
  • Strategie di protezione dei dati per le aziende; La logica della resilienza: dal metodo alla cultura
  • security awareness

    Bimbo manda in tilt il sistema: una lezione sulla resilienza delle infrastrutture critiche

    10 Apr 2025

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Gli audit congiunti fra Dpo e Ciso segnano un'alleanza: per proteggere meglio
  • controlli

    Gli audit congiunti fra DPO e CISO segnano un'alleanza: per proteggere meglio

    08 Apr 2025

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Web3 cos'è e come funziona
  • BLOCKCHAIN

    Il nuovo Web3: cos'è, come funziona e le implicazioni di cyber security

    07 Apr 2025

    di Redazione Cybersecurity360.it

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it