S

supply chain

  • Gestione delle terze parti in sicurezza
  • CLUSIT SECURITY SUMMIT

    NIS2 e DORA: la gestione delle terze parti in sicurezza, fra conformità e buone pratiche

    26 Giu 2025

    di Alessia Valentini

    Condividi
  • Notepad++ vulnerabilità critica supply chain attack
  • supply chain attack

    Notepad++, vulnerabilità critica consente di prendere pieno controllo dei sistemi esposti

    24 Giu 2025

    di Paolo Tarsitano

    Condividi
  • Cyberwarfare iraniano: oltre il nucleare, una potenza nascosta in espansione; In Iran la sorveglianza digitale va a caccia di manifestanti; Guerra in Iran, il blackout informativo come cyber sabotaggio; Data center in guerra: l'interruzione di Amazon Cloud negli Emirati arabi uniti dimostra che oggi il rischio è multi-rischio; LLM in guerra: il Pentagono aprirà alle aziende la possibilità di traininig dell'AI con dati riservati
  • scenari

    Guerra Iran - Israele: per effetto domino, i rischi cyber riguardano anche l'Italia

    20 Giu 2025

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • European security program: la strategia di Microsoft si fonda su tre pilastri
  • programmi europei

    European security program: i tre pilastri della strategia Microsoft per la difesa UE

    12 Giu 2025

    di Laura Teodonno e Ginevra Detti

    Condividi
  • Nato, pioggia di miliardi per la cyber: serve una governance unitaria e trasparente
  • investimenti

    Nato, pioggia di miliardi per la cyber: serve una governance unitaria e trasparente

    10 Giu 2025

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • La cyber security nelle Pmi: nel 2025 più consapevolezza, ma ancora scarsi investimenti
  • il report

    Cyber security nelle Pmi: nel 2025 navigano ancora a vista, servono più investimenti

    03 Giu 2025

    di Mirella Castigli

    Condividi
  • Test Tlpt: emesso il regolamento delegato di DORA; Si combatte così come ci si è addestrati: le logiche militari sottese al DORA
  • Regolamento UE

    DORA in pratica: sviluppi regolatori e norme tecniche di attuazione

    29 Mag 2025

    di Riccardo Massaro

    Condividi
  • NIS 2: cosa cambia con gli obblighi di base dell'Acn
  • LA GUIDA OPERATIVA

    NIS 2: cosa cambia con gli obblighi di base dell'ACN

    26 Mag 2025

    di Lorenza Settembrini

    Condividi
  • Conformità alla NIS 2: il ruolo dei Cda dei fornitori
  • supply chain

    Conformità alla NIS 2: il ruolo dei Cda dei fornitori

    20 Mag 2025

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Nis 2, il 31 luglio scade la proroga: anche Pmi e Pa devono mettersi in regola con l'Acn; Quando un’entità finanziaria è anche un fornitore Ict: gli impatti su GDPR, DORA, NIS2
  • supply chain

    Il vantaggio competitivo del fornitore conforme: come la NIS 2 premia chi investe in sicurezza

    13 Mag 2025

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it