N

Nist

  • NIS2 Enisa sicurezza supply chain; Il valore umano del TPRM: quando la fiducia nella supply chain è messa alla prova; Vendor risk management: i 3 pilastri di un TPRM efficace e dinamico; Vendor assessment nell’era del TPRM continuo: perché il questionario non basta più
  • supply chain

    Vendor Risk Management: come rendere misurabile il rischio dei fornitori

    15 Gen 2026

    di Jim Biniyaz

    Condividi
  • Messaggi quantistici: verso una rete ultra sicura e accessibile; Calcolo quantistico: caratteristiche, servizi cloud e applicazioni emergenti
  • Scenari

    Così l'IA e il Quantum computing cambieranno la cyber security

    14 Gen 2026

    di Federica Maria Rita Livelli

    Condividi
  • asset management
  • guida operativa

    Asset management: perché l'IT non deve essere l'asset owner e come farlo bene

    13 Gen 2026

    di Fabrizio Saviano

    Condividi
  • AI cyber risk governance
  • l'approfondimento

    Gestire il rischio cyber dei sistemi di AI: le prime indicazioni operative del NIST

    12 Gen 2026

    di Giuseppe Alverone

    Condividi
  • Quantum computing: come il chip Majorana 1 di Microsoft ridefinirà la cyber security; Q-Day: la crypto-agility come principio architetturale fondamentale; Quantum Italia: i 4 ambiti del polo nazionale delle tecnologie quantistiche
  • post-quantistico

    Q-Day: strategie di crypto-agility per la sicurezza delle infrastrutture crittografiche

    08 Gen 2026

    di Vincenzo Calabrò

    Condividi
  • asset management metodologie di classificazione
  • la guida

    Asset management: dal parrucchiere al social network, come quantificare ciò che ha valore

    30 Dic 2025

    di Fabrizio Saviano

    Condividi
  • MongoBleed
  • l'analisi tecnica

    MongoBleed, la vulnerabilità in MongoDB è già sfruttata in rete: aggiornamento urgente

    29 Dic 2025

    di Paolo Tarsitano

    Condividi
  • Linee guida NIST identità digitale
  • identità digitale

    Dall'era delle password all'autenticazione resistente al phishing: la guida NIST

    24 Dic 2025

    di Giorgio Sbaraglia

    Condividi
  • La fuga di dati dell'app Roger di Tper apre una parentesi anche sulla trasparenza
  • sicurezza aziendale

    Il caso Tper e i consigli per reagire alle fughe di dati

    24 Dic 2025

    di Giuditta Mosca

    Condividi
  • Vulnerabilità critiche GeoServer
  • patch urgente

    Vulnerabilità in GeoServer: un rischio sistemico per le infrastrutture critiche

    23 Dic 2025

    di Alessia Valentini

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it