S

SOAR

  • Threat hunting cos'è
  • LA GUIDA PRATICA

    Threat hunting, avanguardia della cyber difesa: cos’è, le metodologie e i vantaggi

    30 Nov 2023

    di Curtis Simpson

    Condividi
  • La threat intelligence per la protezione dal ransomware: l'approccio da adottare è offensive
  • SOLUZIONI DI SICUREZZA

    Threat Intelligence su misura e azionabile

    25 Lug 2023

    di Arianna Leonardi

    Condividi
  • SIEM: un catalizzatore per normalizzare, ordinare e correlare le informazioni di security
  • SOLUZIONI DI SICUREZZA

    SIEM: un catalizzatore per normalizzare, ordinare e correlare le informazioni di security

    07 Giu 2023

    di Alessandro Di Liberto

    Condividi
  • Sicurezza basata su intelligenza artificiale e competenze umane: un binomio possibile
  • ENDPOINT PROTECTION

    Sicurezza basata su intelligenza artificiale e competenze umane: un binomio possibile

    04 Ott 2022

    di Luca Nilo Livrieri

    Condividi
  • Threat intelligence, tra valore dei dati e rumore digitale: istruzioni per l’uso
  • L'APPROFONDIMENTO

    Threat intelligence, tra valore dei dati e rumore digitale: istruzioni per l’uso

    21 Lug 2022

    di Ben Smith

    Condividi
  • cybersecurity
  • FORMAZIONE E COMPETENZE

    Come si impara la cyber security: ecco le nozioni di base necessarie

    08 Giu 2022

    di Riccardo Meggiato

    Condividi
  • attacco informatico
  • SICUREZZA INFORMATICA

    Il fattore tempo negli incidenti di sicurezza informatica: best practice

    11 Apr 2022

    di Alessia Valentini

    Condividi
  • Direttiva NIS in ambito healthcare
  • LA RIFLESSIONE

    Attacco alla Ulss Euganea di Padova rivendicato dal ransomware Lockbit: un caso che deve farci riflettere

    03 Gen 2022

    di Marco Di Muzio

    Condividi
  • SOC
  • SICUREZZA INFORMATICA

    Affidare la gestione della security a un SOC esterno: ecco perché conviene

    03 Giu 2021

    di Marco Schiaffino

    Condividi
  • Insider risk come mitigarli
  • LA GUIDA COMPLETA

    Insider risk: cosa sono, come riconoscerli e gestirli per mitigarli

    19 Apr 2021

    di Andrea Lorenzoni

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it