N

Nist

  • Gestione del rischio informatico: strategie efficaci
  • Soluzioni enterprise

    Gestione del rischio informatico: strategie efficaci

    22 Ago 2025

    di Federica Maria Rita Livelli

    Condividi
  • La colpa di organizzazione nell'era digitale: come la cyber security ridefinisce i fondamenti della responsabilità 231
  • Esalogia cyber

    Colpa di organizzazione: come la cyber security ridefinisce i fondamenti della responsabilità 231

    22 Ago 2025

    di Giuseppe Alverone

    Condividi
  • Sicurezza strategica: ogni scelta tecnologica fa parte dell'ecosistema di governance aziendale; Cos'è la logica nel mondo della protezione digitale
  • il commento

    Sicurezza strategica: ogni scelta tecnologica fa parte dell'ecosistema di governance aziendale

    22 Ago 2025

    di Matteo Cuscusa

    Condividi
  • Direttiva europea RED, focus sulla sicurezza dei dispositivi Radio connessi via Internet
  • normativa Ue

    Direttiva europea RED, focus sulla sicurezza dei dispositivi radio connessi via Internet

    21 Ago 2025

    di Andrea Razzini

    Condividi
  • Maturità Cyber: dalla teoria alla pratica con il Framework Nazionale Italiano per la cyber security e data protection
  • Un esempio concreto

    Maturità cyber: dalla teoria alla pratica con il Framework nazionale italiano

    21 Ago 2025

    di Federico P. F. Pontani

    Condividi
  • Quantum computing e cyber security: perché oggi la crittografia post-quantistica è una priorità strategica
  • l'indagine

    Quantum computing: la crittografia post-quantistica è una priorità strategica

    18 Ago 2025

    di Ernesto De Ruggiero

    Condividi
  • NIS 2 e sistema 231: l'architettura operativa della nuova compliance tra governance obbligatoria e paradigma sanzionatorio
  • terzo capitolo trilogia

    Costruire una compliance efficace con il pensiero analitico: per rispettare GDPR, NIS 2 e AI Act

    08 Ago 2025

    di Giuseppe Alverone

    Condividi
  • Affrontare la violazione dei dati: strategie di risposta efficaci
  • data breach

    Affrontare la violazione dei dati: strategie di risposta efficaci

    06 Ago 2025

    di Federica Maria Rita Livelli

    Condividi
  • Legge sull'intelligenza artificiale: il nuovo quadro normativo italiano
  • AI security

    La sicurezza dell’intelligenza artificiale è una necessità cruciale per le imprese

    06 Ago 2025

    di Domenico Raguseo e Pietro Leo

    Condividi
  • Strategia italiana tecnologie quantistiche
  • crittografia post quantum

    Strategia italiana per le tecnologie quantistiche: le 4 direttrici fondamentali

    04 Ago 2025

    di Tommaso Diddi e Luisa Franchina

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it