N

NotPetya

  • Impianti portuali ISPS e normativa NIS 2: cosa fare
  • CYBER SECURITY MARITTIMA

    Il cyber risk management nel settore dello shipping: normativa e regole per adeguarsi

    05 Gen 2021

    di Giovanni Campanale

    Condividi
  • Attacchi a doppia estorsione: cosa sono e come contrastarli con una strategia cyber
  • NUOVE MINACCE

    Attacchi a doppia estorsione: cosa sono e come contrastarli con una strategia cyber

    13 Nov 2020

    di Luca Mella

    Condividi
  • Modello organizzativo di sicurezza le regole
  • TECNOLOGIA E SICUREZZA

    Modello organizzativo di sicurezza, quando il CISO non basta: regole di ripartenza post lockdown

    01 Set 2020

    di Francesca Bonora

    Condividi
  • Ransomware rischi cyber silenti
  • L'APPROFONDIMENTO

    Attacco ransomware: chi paga i danni? Il problema dei rischi cyber “silenti”

    16 Giu 2020

    di Alessandro Bonzio

    Condividi
  • Intelligenza artificiale attacch informatici approfondimento
  • LA RIFLESSIONE

    L’intelligenza artificiale negli attacchi informatici: tecniche offensive e strategie di difesa

    01 Giu 2020

    di Max Heinemeyer

    Condividi
  • Gestione rischio ransomware ambito portuale best practice
  • L'APPROFONDIMENTO

    La gestione del rischio ransomware in ambito portuale: linee guida e best practice

    17 Gen 2020

    di Giovanni Campanale

    Condividi
  • colore sicurezza informatica storia cyber attacchi
  • SICUREZZA INFORMATICA

    Il colore (blu) della sicurezza informatica: storia ed evoluzione dei più devastanti cyber attacchi

    06 Nov 2019

    di Andrea Razzini

    Condividi
  • Ransomware attacchi TIM Safe Web
  • LA GUIDA PRATICA

    Attacchi ransomware: quali rischi per le aziende, come affrontarli e come difendersi

    04 Ott 2019

    di Paolo Tarsitano

    Condividi
  • data breach costi lo scenario
  • Lo scenario

    I costi di un data breach nelle PMI: ecco perché conviene adeguarsi al GDPR

    02 Apr 2019

    di Marco Gentilini

    Condividi
  • logj4 minaccia
  • La procedura

    Prepararsi contro i grandi attacchi informatici: l'UE adotta il Law Enforcement Emergency Response Protocol

    19 Mar 2019

    di Nicoletta Pisanu

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it