N

Nist

  • Affrontare la violazione dei dati: strategie di risposta efficaci
  • data breach

    Affrontare la violazione dei dati: strategie di risposta efficaci

    06 Ago 2025

    di Federica Maria Rita Livelli

    Condividi
  • Legge sull'intelligenza artificiale: il nuovo quadro normativo italiano
  • AI security

    La sicurezza dell’intelligenza artificiale è una necessità cruciale per le imprese

    06 Ago 2025

    di Domenico Raguseo e Pietro Leo

    Condividi
  • Strategia italiana tecnologie quantistiche
  • crittografia post quantum

    Strategia italiana per le tecnologie quantistiche: le 4 direttrici fondamentali

    04 Ago 2025

    di Tommaso Diddi e Luisa Franchina

    Condividi
  • Zero trust in ambito microsegmentazione di servizi
  • L'ANALISI TECNICA

    Zero trust nella microsegmentazione di servizi: la guida pratica della CISA

    01 Ago 2025

    di Alessia Valentini

    Condividi
  • Nis 2, il 31 luglio scade la proroga: anche Pmi e Pa devono mettersi in regola con l'Acn; Quando un’entità finanziaria è anche un fornitore Ict: gli impatti su GDPR, DORA, NIS2
  • scadenze

    Aggiornamento dati NIS2, scade oggi la proroga: è ora di mettersi in regola, anche PMI e PA

    31 Lug 2025

    di Davide Simionato

    Condividi
  • Crittografia post quantistica: la situazione attuale
  • commissione europea

    Crittografia post-quantistica: la tabella di marcia coordinata europea per il Q-Day

    31 Lug 2025

    di Giorgio Sbaraglia

    Condividi
  • Zero trust
  • soluzioni aziendali

    “Zero trust. Guida per le PMI”: i consigli di Cloud Security Alliance

    23 Lug 2025

    di Federica Maria Rita Livelli

    Condividi
  • Protezione delle infrastrutture critiche
  • Cyber security ICS/OT

    Budget mirato e sinergia con IT per difendersi dalle nuove minacce

    14 Lug 2025

    di Federica Maria Rita Livelli

    Condividi
  • differenze business continuity disaster recovery
  • cyber strategie

    Business continuity e disaster recovery: differenze, sinergie e valore per la resilienza aziendale

    08 Lug 2025

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Crittografia post quantistica: la situazione attuale
  • L'APPROFONDIMENTO

    Crittografia, le curve ellittiche: un'alternativa a Rsa e ai logaritmi discreti

    07 Lug 2025

    di Luca Di Domenico

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it