N

Nist

  • GenAI e dati regolamentati: come mitigare i rischi dell'uso crescente in azienda; L'AI generativa per la compliance normativa
  • il report

    Uso della GenAI: come mitigare i rischi di esposizione di dati sensibili aziendali

    19 Lug 2024

    di Mirella Castigli

    Condividi
  • Sicurezza della supply chain
  • l'approfondimento

    Garantire la sicurezza della supply chain ICT: rischi, normative e framework di riferimento

    12 Lug 2024

    di Fabio Bucciarelli

    Condividi
  • La piaga infinita del ransoware consigli dei professionisti
  • l'approfondimento

    La piaga infinita del ransomware e tutte le strategie per combatterla

    10 Lug 2024

    di Alessia Valentini

    Condividi
  • Sviluppo di progetti di AI la mission creep
  • L'APPROFONDIMENTO

    Sviluppo dei progetti di AI, il rischio di “mission creep”: le strategie di gestione

    09 Lug 2024

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Sicurezza delle applicazioni cloud-native
  • LA SOLUZIONE

    L’importanza del software sicuro: come innalzare la sicurezza delle applicazioni cloud-native

    01 Lug 2024

    di Gabriele Faggioli e Michelangelo Uberti

    Condividi
  • Operazione Interpol anti truffe online: ecco come proteggersi
  • INTERPOL CONTRO cyber crime

    Operazione First Light anti truffe online: dietro ogni numero ci sono vittime reali

    01 Lug 2024

    di Mirella Castigli

    Condividi
  • Gestione dei fornitori: come implementare un Cybersecurity Supply Chain Risk Management
  • DORA E NIS 2

    Gestione dei fornitori: come implementare un Cybersecurity Supply Chain Risk Management

    26 Giu 2024

    di Lorenzo Vacca

    Condividi
  • quantum computing e sicurezza blockchain
  • Strategie

    Cyber security nell'era del quantum computing. Ci si difende così

    26 Giu 2024

    di Federica Maria Rita Livelli

    Condividi
  • Zoom crittografia videoconferenze
  • COMPUTER QUANTISTICI

    Zoom adotta la crittografia post-quantum: proteggersi oggi per evitare il furto di dati domani

    23 Mag 2024

    di Paolo Tarsitano

    Condividi
  • Protezione asset critici Crown Jewels
  • SOLUZIONI DI SICUREZZA

    Efficienza dei presidi di sicurezza: un approccio asset based per difendere i Crown Jewels

    20 Mag 2024

    di Lorenzo Vacca e Sofia Staderini

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it