R

Risk Management

  • Enterprise Security Architecture per la gestione del rischio
  • APPROCCIO DATA CENTRICO

    Enterprise Security Architecture per la gestione del rischio: ecco quali opportunità

    25 Ott 2022

    di Giuseppe Prò

    Condividi
  • Chief Information Risk Officer (CIRO): chi sono e cosa li distingue dai CISO nella gestione dei rischi
  • NUOVE PROFESSIONI

    Chief Information Risk Officer (CIRO): chi sono e cosa li distingue dai CISO nella gestione dei rischi

    30 Set 2022

    di James Christiansen

    Condividi
  • Sicurezza delle informazioni
  • LA RIFLESSIONE

    Introdurre la sicurezza delle informazioni in azienda: alcuni utili spunti

    04 Ago 2022

    di Enrico Morisi

    Condividi
  • Centro di Valutazione e Certificazione Nazionale
  • TECNOLOGIA E SICUREZZA

    Cyber security nel settore Spazio: tecniche di analisi e difesa

    22 Giu 2022

    di Andrea Razzini

    Condividi
  • risk management standard iso
  • SISTEMI DI GESTIONE

    Risk Management: un framework dedicato alla cyber security

    12 Mag 2022

    di Riccardo Meggiato

    Condividi
  • Jaguar Land Rover, un cyber attacco ferma la produzione, come mitigare il rischio
  • TECNOLOGIA E SICUREZZA

    Sicurezza informatica e sicurezza delle informazioni in ambito automotive: quali differenze

    11 Mag 2022

    di Andrea Razzini

    Condividi
  • Schema PCI DSS 4.0
  • INFORMATION SECURITY

    Standard PCI DSS 4.0: ecco i nuovi requisiti per la sicurezza dei pagamenti elettronici

    10 Mag 2022

    di Fabio Guasconi

    Condividi
  • Cyber security training percorso
  • LA GUIDA PRATICA

    Direttiva NIS, ecco i vantaggi per le aziende nell’usarla come linea guida sulla sicurezza

    21 Apr 2022

    di Luigi Sbriz

    Condividi
  • Governance, valutazione del rischio e compliance
  • VALORE D'IMPRESA

    Governance, valutazione del rischio e compliance: come tenere al sicuro i processi aziendali

    04 Mar 2022

    di Giuseppe Alverone

    Condividi
  • Controlli sicurezza e privacy
  • LA GUIDA PRATICA

    Controlli di sicurezza e privacy: le nuove regole del NIST per una corretta valutazione

    01 Mar 2022

    di Giorgio Sbaraglia

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it