N

NIS

  • Il ruolo del CISO è di garantire la sicurezza delle risorse informative, dei sistemi informatici e delle reti aziendali
  • LA GUIDA

    CISO: che fa e come si diventa Chief Information Security Officer

    29 Set 2023

    di Paolo Tarsitano

    Condividi
  • Sicurezza informatica delle organizzazioni sanitarie: fronteggiare le sfide con un approccio socio-tecnico
  • IL PROGETTO

    Sicurezza informatica delle organizzazioni sanitarie: fronteggiare le sfide con un approccio socio-tecnico

    27 Set 2023

    di Saverio Caruso

    Condividi
  • Regolamento UE DORA nelle banche
  • Finanza

    Benvenuto il DORA per quelli che sono rimasti indietro. Ma basterà?

    11 Set 2023

    di Alessandro Curioni

    Condividi
  • Direttiva NIS 2 impatti sulle aziende
  • GUIDA ALLA NORMATIVA

    Direttiva NIS 2, gli impatti sulle aziende: cosa fare per adeguarsi

    23 Ago 2023

    di Marco Gentilini

    Condividi
  • intelligenza artificiale per la difesa cyber curation
  • strategie di difesa

    Ambienti di Operational Technology e ICS: le best practice di protezione

    18 Ago 2023

    di Alessia Valentini

    Condividi
  • Ospedali smart più protetti dalle cyber minacce: è la formazione la chiave per la sicurezza in rete
  • SICUREZZA INFORMATICA

    Ospedali smart più protetti dalle cyber minacce: è la formazione la chiave per la sicurezza in rete

    03 Ago 2023

    di Roberto Chiodi

    Condividi
  • Enterprise Risk management: le soluzioni per la gestione del rischio aziendale
  • SICUREZZA INFORMATICA

    Dall’IT Security all’Enterprise Risk Management: soluzioni per la gestione del rischio aziendale

    02 Ago 2023

    di Alessia Valentini

    Condividi
  • Etichetta cyber sui dispositivi IoT la proposta USA
  • LA PROPOSTA IN AMERICA

    Un’etichetta cyber sui dispositivi IoT, per creare un ambiente digitale sicuro: cos’è e come funziona

    24 Lug 2023

    di Luisa Franchina e Tommaso Maria Ruocco

    Condividi
  • Si intensifica il cyber spionaggio cinese contro la Russia: motivazioni e tattiche
  • GEOPOLITICA

    Cyber spionaggio, così la Cina protegge i suoi interessi strategici: il caso dell’attacco al Kenya

    03 Lug 2023

    di Gabriele Iuvinale e Nicola Iuvinale

    Condividi
  • Reti terrestri e satellitari: l’integrazione con il 5G introduce nuove sfide ed opportunità
  • SICUREZZA NAZIONALE

    Reti 5G, nuove manovre dell’Europa nei confronti di Huawei e ZTE: le risposte di Pechino

    21 Giu 2023

    di Davide Agnello e Nunzia Alfano

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it