N

Nist

  • NIS 2 approccio multirischio
  • GUIDA ALLA NORMATIVA

    NIS 2, verso una nuova gestione della cyber security: l’approccio multirischio

    17 Apr 2024

    di Gianluca Lombardi

    Condividi
  • Risk management per sistemi di AI
  • TECNOLOGIA E SICUREZZA

    Risk management per i sistemi di AI: funzioni e regole applicative

    03 Apr 2024

    di Andrea Razzini

    Condividi
  • Cyber-security-settore-manifatturiero
  • Scenari

    Cyber security, come si può difendere il settore manifatturiero nel 2024

    21 Mar 2024

    di Federica Maria Rita Livelli

    Condividi
  • I rischi dell'adversarial machine learning per la privacy
  • IL DOCUMENTO NIST

    I rischi dell’adversarial machine learning per la privacy: possibili linee di difesa

    11 Mar 2024

    di Pasquale Mancino

    Condividi
  • Implementare DORA buone pratiche per la compliance
  • GUIDA ALLA NORMATIVA

    Implementare DORA: le buone pratiche per sopravvivere all’adeguamento normativo

    11 Mar 2024

    di Giancarlo Butti

    Condividi
  • Grid,With,Padlock,Network,Floating,Above,Blue,Cubes,With,Different
  • LE SOLUZIONI

    Sicurezza informatica: i 10 trend fondamentali per il futuro della security

    08 Mar 2024

    di Andrea Nadelle

    Condividi
  • Vulnerabilità VMware vCenter Server
  • L'ANALISI TECNICA

    VMware, falle in ESXi, Workstation e Fusion consentono di accedere al sistema host: update urgente

    07 Mar 2024

    di Paolo Tarsitano

    Condividi
  • NIST Cybersecurity Framework 2
  • SICUREZZA INFORMATICA

    NIST Cybersecurity Framework 2.0, cambia lo standard della cyber security: ecco come

    05 Mar 2024

    di Giorgio Sbaraglia

    Condividi
  • Le nuove sfide dei CISO: elemento chiave la data protection, la resilienza una necessità
  • SCENARI

    Le nuove sfide dei CISO: elemento chiave la data protection, la resilienza una necessità

    23 Feb 2024

    di Mauro Palmigiani

    Condividi
  • La crittografia è un elemento fondamentale della sicurezza informatica. Protegge i dati sensibili da intrusioni, furti e accessi non autorizzati.
  • LA GUIDA COMPLETA

    Crittografia, cos'è: guida alla tecnologia che protegge dati e privacy anche delle aziende

    16 Feb 2024

    di Matteo Cuscusa

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it