N

Nist

  • Le proprietà dei LLM applicati ai sistemi critici: precisione, regolazione e stabilità; Sicurezza degli agenti LLM: serve un framework unificato
  • le raccomandazioni

    Sicurezza degli agenti LLM: serve un framework unificato

    28 Gen 2026

    di Vincenzo Calabrò

    Condividi
  • Quantum computing; Quando il quantum colpirà, l’agilità crittografica sarà il vero vantaggio competitivo
  • soluzioni

    Quantum computing, una minaccia per la crittografia: come prepararsi oggi

    22 Gen 2026

    di Veronica Balocco

    Condividi
  • NIS 2 e gestione incidenti
  • la riflessione

    NIS 2 e gestione incidenti: correre all’ultimo minuto significa non essere pronti

    21 Gen 2026

    di Giuseppe Alverone e Monica Perego

    Condividi
  • NIS2 Enisa sicurezza supply chain; Il valore umano del TPRM: quando la fiducia nella supply chain è messa alla prova; Vendor risk management: i 3 pilastri di un TPRM efficace e dinamico; Vendor assessment nell’era del TPRM continuo: perché il questionario non basta più
  • supply chain

    Vendor Risk Management: come rendere misurabile il rischio dei fornitori

    15 Gen 2026

    di Jim Biniyaz

    Condividi
  • Messaggi quantistici: verso una rete ultra sicura e accessibile; Calcolo quantistico: caratteristiche, servizi cloud e applicazioni emergenti
  • Scenari

    Così l'IA e il Quantum computing cambieranno la cyber security

    14 Gen 2026

    di Federica Maria Rita Livelli

    Condividi
  • asset management
  • guida operativa

    Asset management: perché l'IT non deve essere l'asset owner e come farlo bene

    13 Gen 2026

    di Fabrizio Saviano

    Condividi
  • AI cyber risk governance
  • l'approfondimento

    Gestire il rischio cyber dei sistemi di AI: le prime indicazioni operative del NIST

    12 Gen 2026

    di Giuseppe Alverone

    Condividi
  • Quantum computing: come il chip Majorana 1 di Microsoft ridefinirà la cyber security; Q-Day: la crypto-agility come principio architetturale fondamentale; Quantum Italia: i 4 ambiti del polo nazionale delle tecnologie quantistiche
  • post-quantistico

    Q-Day: strategie di crypto-agility per la sicurezza delle infrastrutture crittografiche

    08 Gen 2026

    di Vincenzo Calabrò

    Condividi
  • asset management metodologie di classificazione
  • la guida

    Asset management: dal parrucchiere al social network, come quantificare ciò che ha valore

    30 Dic 2025

    di Fabrizio Saviano

    Condividi
  • MongoBleed
  • l'analisi tecnica

    MongoBleed, la vulnerabilità in MongoDB è già sfruttata in rete: aggiornamento urgente

    29 Dic 2025

    di Paolo Tarsitano

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it