N

Nist

  • Conformità a GDPR e NIS 2: come si determina il livello di rischio associato al fornitore
  • Risk Management

    Conformità a GDPR e NIS 2: come si determina il livello di rischio associato al fornitore

    29 Apr 2025

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Determinazione dell’ACN: i chiarimenti per i soggetti in perimetro NIS 2; Acn: nel secondo semestre del 2025 qualcosa sta finalmente funzionando
  • compliance

    Determinazioni dell’ACN: requisiti e chiarimenti per i soggetti in perimetro NIS 2

    22 Apr 2025

    di Claudio Telmon

    Condividi
  • DORA implementare processi di sicurezza
  • guida alla normativa

    Implementare processi di security: prassi e standard per adeguarsi a DORA

    18 Apr 2025

    di Marta Traverso

    Condividi
  • intrusion detection system la guida
  • SOLUZIONI DI SICUREZZA

    Intrusion Detection System, cos’è e come attivare la trappola per criminal hacker

    17 Apr 2025

    di Redazione Cybersecurity360.it

    Condividi
  • La Direttiva NIS 2 guadagna la versione 2.1 del framework nazionale per la cyber security e la Data protection
  • aggiornamenti

    Il nuovo Framework nazionale per la cybersecurity è la linea guida per la compliance NIS2

    16 Apr 2025

    di Giorgio Sbaraglia

    Condividi
  • Come attivare l'autenticazione a 2 fattori e come l'2FA protegge gli account
  • la guida

    Autenticazione a due fattori: quando attivarla e come protegge i nostri account

    13 Apr 2025

    di Redazione Cybersecurity360.it

    Condividi
  • Fiducia nel mondo digitale: il rischio di alimentare una botnet (in)consapevolmente
  • Rootkit e Anti-cheating

    Fiducia nel mondo digitale: il rischio di alimentare botnet (in)consapevolmente

    07 Apr 2025

    di Alessandro Cortina e Salvatore Gambino

    Condividi
  • Cyber security dei satelliti LEO: rischi e strategie di difesa per le comunicazioni spaziali
  • tlc e infrastrutture

    Cyber security dei satelliti LEO: rischi e strategie di difesa per le comunicazioni spaziali

    04 Apr 2025

    di Laura Teodonno, Chiara Benso e Michela Ciotti

    Condividi
  • Sicurezza dell’identità macchina strategie aziendali
  • STRATEGIE AZIENDALI

    Sicurezza dell’identità macchina a prova di futuro: ecco la tabella di marcia

    03 Apr 2025

    di Kevin Bocek

    Condividi
  • Regolamento UE DORA nelle banche
  • Rapporto CSA

    La resilienza cyber nel mondo finanziario nel 2025

    26 Mar 2025

    di Federica Maria Rita Livelli

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it