R

resilienza

  • I pericoli della tecno sorveglianza cinese per le Pmi europee: ecco come mitigare i rischi con le direttive Ue
  • geopolitica e cyber

    I pericoli della tecno sorveglianza cinese per le PMI europee: come mitigare i rischi

    22 Set 2025

    di Benito Mirra

    Condividi
  • Attacchi cyber e outage informatici nel settore aereo
  • attacchi informatici

    Attacco hacker ad Aeroflot: cyber resilience fallita o paradosso russo

    16 Set 2025

    di Cristiano Campion

    Condividi
  • Jaguar Land Rover, un cyber attacco ferma la produzione, come mitigare il rischio
  • ransomware

    Jaguar Land Rover, un cyber attacco ferma la produzione: serve resilienza

    12 Set 2025

    di Mirella Castigli

    Condividi
  • Ransomware in crescita via campagne malware basate sull'AI: come mitigare il rischio
  • Il report

    Ransomware in crescita via campagne malware basate sull'AI: come mitigare il rischio

    11 Set 2025

    di Mirella Castigli

    Condividi
  • Contestualizzazione del FNCDP 2.1, un metodo per essere conformi alla NIS2: occorre partire dal NIST CSF 2.0
  • Regolamento Ue

    Enisa e Commissione europea: accordo per rafforzare la cyber resilienza della UE

    09 Set 2025

    di Marco Santarelli

    Condividi
  • NIS 2 e sistema 231: l'architettura operativa della nuova compliance tra governance obbligatoria e paradigma sanzionatorio
  • nuova compliance

    NIS 2 e sistema 231: l'architettura operativa, tra governance e paradigma sanzionatorio

    05 Set 2025

    di Giuseppe Alverone

    Condividi
  • L'ecosistema della resilienza: come costruire una cultura organizzativa che trasforma la sicurezza da eccezione a norma
  • strategie di difesa

    L'ecosistema della resilienza: come trasformare la sicurezza da eccezione a norma

    02 Set 2025

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Software di sicurezza informatica: soluzioni per aziende
  • Ingegneria del software

    Gestione dei rischi per la sicurezza e resilienza durante l'intero ciclo di vita del software

    01 Set 2025

    di Vincenzo Calabrò

    Condividi
  • Forgiare l'acciaio umano: come costruire team di incident response realmente efficaci
  • guida

    Forgiare l'acciaio umano: come costruire team di incident response realmente efficaci

    26 Ago 2025

    di Giuseppe Alverone e Monica Perego

    Condividi
  • cybershield cybersecurity360
  • il commento

    Sicurezza strategica: ogni scelta tecnologica fa parte dell'ecosistema di governance aziendale

    22 Ago 2025

    di Matteo Cuscusa

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it