N

NIS

  • Enisa: obblighi alla Nis 2
  • la guida

    L'Enisa mappa ruoli chiave e competenze per adempiere agli obblighi NIS 2

    30 Giu 2025

    di Chiara Ponti

    Condividi
  • Contestualizzazione del FNCDP 2.1, un metodo per essere conformi alla NIS2: occorre partire dal NIST CSF 2.0
  • L'ANALISI

    NIS 2: da ENISA la guida tecnica per applicare correttamente le misure di sicurezza

    30 Giu 2025

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Gestione delle terze parti in sicurezza
  • CLUSIT SECURITY SUMMIT

    NIS2 e DORA: la gestione delle terze parti in sicurezza, fra conformità e buone pratiche

    26 Giu 2025

    di Alessia Valentini

    Condividi
  • Attacchi ransomware 2025: in Italia le aziende pagano i riscatti, ecco le cifre
  • il rapporto

    Attacchi ransomware 2025, in Italia sempre più aziende pagano i riscatti: le cifre in gioco

    25 Giu 2025

    di Mirella Castigli

    Condividi
  • Cyberwarfare iraniano: oltre il nucleare, una potenza nascosta in espansione; In Iran la sorveglianza digitale va a caccia di manifestanti; Guerra in Iran, il blackout informativo come cyber sabotaggio; Data center in guerra: l'interruzione di Amazon Cloud negli Emirati arabi uniti dimostra che oggi il rischio è multi-rischio; LLM in guerra: il Pentagono aprirà alle aziende la possibilità di traininig dell'AI con dati riservati
  • scenari

    Guerra Iran - Israele: per effetto domino, i rischi cyber riguardano anche l'Italia

    20 Giu 2025

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • Segmentazione della rete aziendale: ecco architettura, sicurezza e controllo granulare per una difesa proattiva
  • la guida

    Segmentazione di rete, per una difesa cyber proattiva e sartoriale

    19 Giu 2025

    di Sandro Di Giovanni

    Condividi
  • L’avvento della Neuroprivacy e la sfida delle interfacce neurali
  • cyber cultura

    Clusit Healthcare Security Summit, la NIS2 un’occasione per il cambio di passo

    18 Giu 2025

    di Giuditta Mosca

    Condividi
  • Europol fa luce sul percorso dei dati rubati dai criminali informatici
  • il report

    Europol, il percorso dei dati rubati: focus sull’adozione di LLM e altre tecniche di AI

    17 Giu 2025

    di Luisa Franchina e Ginevra Detti

    Condividi
  • Sanità digitale, il piano UE contro i cyberattacchi
  • il piano

    La strategia UE per difendere la sanità dalle minacce informatiche

    13 Giu 2025

    di Federica Maria Rita Livelli

    Condividi
  • Microsoft cybersecurity
  • sicurezza aziendale

    Perché l’interpretazione della cyber security di Microsoft ha molto senso

    13 Giu 2025

    di Giuditta Mosca

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it