S

security by design

  • NIS 2 e ISO 27001 soluzione pratca
  • GUIDA ALLA NORMATIVA

    NIS 2 e ISO/IEC 27001: una soluzione pratica per la conformità delle PMI

    05 Giu 2024

    di Antonio Ostuni

    Condividi
  • Cyber-security-settore-manifatturiero
  • Scenari

    Cyber security, come si può difendere il settore manifatturiero nel 2024

    21 Mar 2024

    di Federica Maria Rita Livelli

    Condividi
  • Globalizzazione o europeità del cloud? Lo schema di certificazione cyber, tra costi e opportunità
  • LE MISURE EUROPEE

    Globalizzazione o europeità del cloud? Lo schema di certificazione cyber, tra costi e opportunità

    12 Feb 2024

    di Luisa Franchina

    Condividi
  • Gdpr e DORA, verso un modello unico di governance bancaria
  • CASE STUDY

    Banca Progetto, il SOC 2.0 targato S2E si evolve per un miglior contrasto delle cyber minacce

    23 Giu 2023

    di Andrea Cerro e Giorgio Rocca

    Condividi
  • Il ruolo del CISO
  • L'APPROFONDIMENTO

    Il ruolo del CISO in Italia, tra competenze tecniche e normative: le sfide da affrontare

    20 Giu 2023

    di Roberto Obialero

    Condividi
  • Cyber security nell’agricoltura di precisione: le minacce e le contromisure da applicare
  • TECNOLOGIA E SICUREZZA

    Cyber security nell’agricoltura di precisione: le minacce e le contromisure da applicare

    01 Feb 2023

    di Andrea Razzini

    Condividi
  • cloud security
  • SICUREZZA INFORMATICA

    Cloud Security: rispondere alle minacce con una strategia olistica

    29 Nov 2022

    di Arianna Leonardi

    Condividi
  • power-platform
  • LA SOLUZIONE

    Microsoft Power Platform e la digitalizzazione dei processi di security

    15 Nov 2022

    di Protiviti

    Condividi
  • Attacchi DoS e DDoS cosa sono e come difendersi
  • SICUREZZA INFORMATICA

    Attacchi DoS e DDoS: modalità di difesa e contromisure

    07 Set 2022

    di Alberto Stefani

    Condividi
  • Conformità e architettura di sicurezza: ecco come affrontare la criminalità informatica
  • SOLUZIONI DI SICUREZZA

    Conformità e architettura di sicurezza: ecco come affrontare la criminalità informatica

    29 Giu 2022

    di Cyril Amblard-Ladurantie

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it