N

NIS

  • cyber attack
  • Lo studio

    PMI e sicurezza informatica: è davvero un matrimonio impossibile?

    05 Dic 2023

    di Alessandro Curioni

    Condividi
  • Cyber Resilience Act, c’è un primo accordo per rafforzare le difese digitali UE: i punti cardine
  • SICUREZZA NAZIONALE

    Cyber Resilience Act, c’è un primo accordo per rafforzare le difese digitali UE: i punti cardine

    05 Dic 2023

    di Luca Marchese, Gaia D'Ariano e Alessandro D’Ascenzo

    Condividi
  • Healthcare cyber security soluzioni di sicurezza
  • L'ANALISI

    Attacchi cyber alle infrastrutture critiche sanitarie: dagli USA i primi provvedimenti normativi

    17 Nov 2023

    di Luca Marchese e Gaia D'Ariano

    Condividi
  • cyber security infrastrutture critiche la guida
  • CYBER SECURITY NAZIONALE

    Cyber security delle infrastrutture critiche: tendenze e normative UE

    17 Nov 2023

    di Davide Bruseghin e Sara Biancini

    Condividi
  • Valutazione NIST Cybersecurity Framework
  • L'ANALISI TECNICA

    NIST Cybersecurity Framework: come valutare il profilo cyber di un’organizzazione

    16 Nov 2023

    di Luigi Sbriz

    Condividi
  • Regolamentazione e certificazione della sicurezza informatica
  • POINT OF VIEW

    Sfide e opportunità nella regolamentazione e certificazione della sicurezza informatica in Europa

    30 Ott 2023

    di Greta Nasi

    Condividi
  • Penetration Test
  • LA GUIDA

    Penetration test, strumento indispensabile per la conformità normativa: la guida definitiva

    27 Ott 2023

    di Domenico Aliperto

    Condividi
  • ehealth_392224909
  • LA GUIDA PRATICA

    Gestire correttamente i dati sanitari: passaggi fondamentali per la conformità normativa

    25 Ott 2023

    di Nicolas Groh

    Condividi
  • Dati non personali
  • DATA ECONOMY

    Utilizzo dei dati non personali: così l’Europa può farne emergere i mercati

    16 Ott 2023

    di Andrea Michinelli e Carlotta Galbusera

    Condividi
  • Guida ai software di Privileged Access Management parte essenziale della strategia di sicurezza informatica di un azienda
  • LA GUIDA PRATICA

    Sistemi di Privileged Access Management: scopi, caratteristiche e principali soluzioni in commercio

    03 Ott 2023

    di Mario Ciampi e Giovanni Schmid

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it