N

Nist

  • La gestione degli asset, pilastro della sicurezza delle informazioni; Asset management resilienti: modelli, processi e futuro delle funzioni IAO - IAM
  • la guida

    Costruire sistemi di asset management resilienti: modelli e processi

    04 Nov 2025

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Dal comando alla manovra: Information asset owner (IAO) e Information Asset Manager (IAM) a confronto -Pubblicità politica e tracciamento dei dati: la proposta Ue divide Italia e Francia
  • la guida

    Dal comando alla manovra: ecco come definire i ruoli nella gestione degli asset aziendali

    28 Ott 2025

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Atlas OpenAi rischi aziendali
  • nuove minacce

    Se l’AI diventa una minaccia interna: Atlas e i rischi aziendali

    27 Ott 2025

    di Tania Orrù

    Condividi
  • valutazione-del-cyber-risk-cybersecurity360
  • sicurezza informatica

    Dalla minaccia alla metrica: ecco la valutazione del cyber risk

    24 Ott 2025

    di Mattia Lanzarone

    Condividi
  • Anatomia di un ransomware
  • L'approfondimento

    Anatomia di un attacco ransomware

    15 Ott 2025

    di Alessia Valentini

    Condividi
  • cybersicurezza-industriale-cybersecurity360
  • l'analisi

    Cyber security industriale: dalla convergenza IT/OT alla normativa

    13 Ott 2025

    di Mattia Lanzarone

    Condividi
  • Cyber security PMI; Cyber attacchi in Italia: 3 pilastri per difendere le Pmi
  • la guida pratica

    La cyber migliora imprese e business: come le PMI possono proteggere il futuro digitale

    06 Ott 2025

    di Alessandro Donelli

    Condividi
  • Meta riconoscimento facciale limiti e rischi
  • la riflessione

    Se il corpo diventa password: il revamping del riconoscimento facciale di Meta

    02 Ott 2025

    di Tania Orrù

    Condividi
  • Vulnerability management
  • l'analisi tecnica

    Sicurezza mobile: l’impatto dell’hacking etico e il ruolo del vulnerability management

    01 Ott 2025

    di Alessia Valentini

    Condividi
  • Cyber security strategica
  • le soluzioni

    Cyber security strategica: approccio integrato tra tecnologia, governance e formazione

    01 Ott 2025

    di Ettore Mastropasqua

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it