N

NIS

  • Contestualizzazione del FNCDP 2.1, un metodo per essere conformi alla NIS2: occorre partire dal NIST CSF 2.0
  • L'ANALISI

    NIS 2: da ENISA la guida tecnica per applicare correttamente le misure di sicurezza

    30 Giu 2025

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Gestione delle terze parti in sicurezza
  • CLUSIT SECURITY SUMMIT

    NIS2 e DORA: la gestione delle terze parti in sicurezza, fra conformità e buone pratiche

    26 Giu 2025

    di Alessia Valentini

    Condividi
  • Attacchi ransomware 2025: in Italia le aziende pagano i riscatti, ecco le cifre
  • il rapporto

    Attacchi ransomware 2025, in Italia sempre più aziende pagano i riscatti: le cifre in gioco

    25 Giu 2025

    di Mirella Castigli

    Condividi
  • Cyberwarfare iraniano: oltre il nucleare, una potenza nascosta in espansione
  • scenari

    Guerra Iran - Israele: per effetto domino, i rischi cyber riguardano anche l'Italia

    20 Giu 2025

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • Segmentazione della rete aziendale: ecco architettura, sicurezza e controllo granulare per una difesa proattiva
  • la guida

    Segmentazione di rete, per una difesa cyber proattiva e sartoriale

    19 Giu 2025

    di Sandro Di Giovanni

    Condividi
  • L’avvento della Neuroprivacy e la sfida delle interfacce neurali
  • cyber cultura

    Clusit Healthcare Security Summit, la NIS2 un’occasione per il cambio di passo

    18 Giu 2025

    di Giuditta Mosca

    Condividi
  • Europol fa luce sul percorso dei dati rubati dai criminali informatici
  • il report

    Europol, il percorso dei dati rubati: focus sull’adozione di LLM e altre tecniche di AI

    17 Giu 2025

    di Luisa Franchina e Ginevra Detti

    Condividi
  • Sanità digitale, il piano UE contro i cyberattacchi
  • il piano

    La strategia UE per difendere la sanità dalle minacce informatiche

    13 Giu 2025

    di Federica Maria Rita Livelli

    Condividi
  • Microsoft cybersecurity
  • sicurezza aziendale

    Perché l’interpretazione della cyber security di Microsoft ha molto senso

    13 Giu 2025

    di Giuditta Mosca

    Condividi
  • Piano risposta incidenti
  • la guida

    Gestione degli incidenti e piano di risposta: fasi operative, ruoli, best practice

    10 Giu 2025

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it