R

ransomware

  • obsolescenza_tecnologica_cybsersecurity360
  • l'approfondimento

    Obsolescenza tecnologica e cyber security: un rischio che pesa sui bilanci aziendali

    11 Nov 2025

    di Mattia Lanzarone

    Condividi
  • cyber-mafie
  • l'approfondimento

    Cyber-mafie, la nuova frontiera criminale: dalla coppola al clic

    11 Nov 2025

    di Fabrizio Saviano

    Condividi
  • Surfshark VPN recensione
  • LA RECENSIONE

    Recensione Surfshark, la VPN illimitata e per tutti

    08 Nov 2025

    di redazione affiliazioni Nextwork360

    Condividi
  • L'era dei malware AI-driven è iniziata: ecco i rischi per aziende e Pmi
  • il report

    L'era dei malware AI-driven è iniziata: ecco i rischi cyber per aziende e PMI

    06 Nov 2025

    di Mirella Castigli

    Condividi
  • Minaccia cyber settore sanitario; Sanità e rischi cyber: il settore è sotto assedio, ma Nis2 e formazione sono la risposta giusta
  • il rapporto

    Prevenire la minaccia cyber nel settore sanitario: le raccomandazioni di ACN

    06 Nov 2025

    di Chiara Ponti

    Condividi
  • La NIS2 nel settore manifatturiero; Manufacturing security summit 2025: i cyber attacchi aumentano, la Nis 2 è la risposta per proteggersi
  • Rapporto clusit 2025

    Manufacturing security summit: la NIS 2 è la risposta ai cyber attacchi in aumento

    06 Nov 2025

    di Mirella Castigli

    Condividi
  • hackonomics_cybersecurity360
  • sicurezza informatica

    Hackonomics, la nuova economia degli attacchi informatici

    05 Nov 2025

    di Mattia Lanzarone

    Condividi
  • furto Louvre password
  • il caso

    Furto al Louvre, password imbarazzante e Windows XP: il problema è il fattore umano

    04 Nov 2025

    di Mirella Castigli

    Condividi
  • Il report Crowdstrike che sostiene come le aziende pensino di essere più preparate di quanto in realtà sono
  • rapporti e studi

    Un’indagine Crowdstrike dimostra che le aziende sottostimano le cyber minacce

    04 Nov 2025

    di Giuditta Mosca

    Condividi
  • DORA e Data Act catena di fornitura - Third-Party Risk Management (Tprm): come proteggere davvero la supply chain digitale; Strategic Sourcing e governance del rischio cyber: un framework per la gestione sostenibile delle terze parti digitali; I pilastri del TPRM con DORA: come trasformare il rischio terze parti in vantaggio competitivo
  • catena di fornitura

    Third-Party Risk Management (Tprm): come proteggere davvero la supply chain digitale

    30 Ott 2025

    di Jim Biniyaz

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it