S

supply chain

  • La Direttiva NIS 2 guadagna la versione 2.1 del framework nazionale per la cyber security e la Data protection
  • sicurezza nazionale

    Direttiva NIS2: ha inizio la fase operativa e che nessuno resti indietro

    02 Dic 2024

    di Alessia Valentini

    Condividi
  • NIS2 Enisa sicurezza supply chain; Il valore umano del TPRM: quando la fiducia nella supply chain è messa alla prova; Vendor risk management: i 3 pilastri di un TPRM efficace e dinamico; Vendor assessment nell’era del TPRM continuo: perché il questionario non basta più
  • guida implementativa

    NIS2, la sicurezza della supply chain: ecco le regole operative di ENISA

    15 Nov 2024

    di Chiara Ponti

    Condividi
  • CryptPad e il paradigma zero-knowledge: un binomio vincente - La fiducia come capitale: la conformità al Gdpr e alla NIS 2 diventa un vantaggio competitivo
  • VALUTAZIONE DEL RISCHIO

    La fiducia nella cyber security passa dalla trasparenza: il ruolo dei fornitori

    07 Nov 2024

    di Simone Biancardi

    Condividi
  • Sicurezza della supply chain; AI, ransomware, deepfake, supply chain: le frontiere della sicurezza nel 2026
  • supply chain security

    La cyber security oltre il perimetro aziendale: il ruolo di partner e fornitori

    31 Ott 2024

    di Alistair Neil

    Condividi
  • Security Summit: l’Italia è nel mirino, ecco le sfide e le strategie di difesa
  • secure coding

    Cresce il debito di sicurezza e per questo serve una gestione del rischio applicativo

    17 Ott 2024

    di Federica Maria Rita Livelli

    Condividi
  • Direttiva NIS 2 gli adempimenti novità
  • guida alla normativa

    Conformità alla NIS 2 e a DORA: aziende e CISO sono pronti? Indicazioni operative

    14 Ott 2024

    di Carl Leonard

    Condividi
  • Cyber Awareness Month 2025: il rischio per le aziende arriva dalle identità macchina che oramai superano quelle umane
  • sicurezza informatica

    Cybersecurity Awareness Month 2024: le sfide nell'era NIS2 e degli attacchi con l'AI

    30 Set 2024

    di Mirella Castigli

    Condividi
  • Laptop Farming: come la Corea del Nord sfruttava i lavori da remoto negli Usa
  • l'analisi tecnica

    Gleaming Pisces usa pacchetti Python per prendere il controllo di sistemi Linux e macOS

    24 Set 2024

    di Salvatore Lombardo

    Condividi
  • Cercapersone e walkie-talkie guerra ibrida
  • scenari

    Cercapersone e walkie-talkie esplosivi, un evento che ridefinisce la guerra ibrida

    23 Set 2024

    di Marco Santarelli

    Condividi
  • DORA errori e refusi
  • l'approfondimento

    DORA: errori e refusi a cui prestare attenzione per l’implementazione normativa

    03 Set 2024

    di Giancarlo Butti

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it