R

resilienza


  • Immagine 6
  • l'approfondmento

    C-Level e cyber security: il ransomware è la minaccia più urgente

    27 Nov 2025

    di Mattia Lanzarone

    Condividi
  • Garante privacy; Indipendenza delle Autorità privacy: le tre direttrici di riforma per un Garante più resiliente
  • protezione dati personali

    Indipendenza delle Autorità privacy: le tre direttrici di riforma per un Garante più resiliente

    27 Nov 2025

    di Pasquale Mancino

    Condividi
  • Sarcoma Ransomware: una gang dedita alla doppia estorsione; Knownsec Leak, anatomia di un data breach di Stato; Attacco ransomware al gruppo Poltronesofà: nessuna rivendicazione, ecco cosa sappiamo
  • l'analisi tecnica

    Attacco ransomware a Poltronesofà: il rischio è l'esposizione di dati personali

    20 Nov 2025

    di Mirella Castigli

    Condividi
  • Cloudflare in down, il problema è la fragilità delle infrastrutture critiche: ecco le soluzioni da adottare
  • cyber resilienza

    Cloudflare down, il problema è la fragilità delle infrastrutture critiche: ecco le soluzioni da adottare

    19 Nov 2025

    di Mirella Castigli

    Condividi
  • Provvedimenti legislativi e privacy dei cittadini criticità; Business Impact Analysis (BIA)
  • La sicurezza misurabile

    BIA e livelli di servizio: come tradurre l’analisi d’impatto in soglie operative

    18 Nov 2025

    di Giuseppe Alverone e Monica Perego

    Condividi
  • NIS2 referente CSIRT ACN; NIS2 e supply chain: un singolo fornitore compromesso può mettere a rischio un intero ecosistema
  • catena di fornitura

    NIS2 e supply chain: un fornitore compromesso può mettere a rischio l'intero ecosistema

    17 Nov 2025

    di Umberto Gianetti e Margherita Masseroni

    Condividi
  • Governance bancaria
  • pilastri regolatori

    GDPR e DORA, verso un modello unico di governance bancaria

    10 Nov 2025

    di Marco Toiati

    Condividi
  • La gestione degli asset, pilastro della sicurezza delle informazioni; Asset management resilienti: modelli, processi e futuro delle funzioni IAO - IAM
  • la guida

    Costruire sistemi di asset management resilienti: modelli e processi

    04 Nov 2025

    di Giuseppe Alverone e Monica Perego

    Condividi
Pagina 1 di 12 Pagina successiva
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it