S

supply chain

  • Compromissione email fornitori nella supply chain
  • LE SOLUZIONI

    Prevenire la compromissione delle email dei fornitori nella supply chain: 4 fasi da considerare

    28 Giu 2024

    di Emiliano Massa

    Condividi
  • Gestione dei fornitori: come implementare un Cybersecurity Supply Chain Risk Management
  • DORA E NIS 2

    Gestione dei fornitori: come implementare un Cybersecurity Supply Chain Risk Management

    26 Giu 2024

    di Lorenzo Vacca

    Condividi
  • WPForms, una falla nel plug-in permette il rimborso di Stripe su milioni di siti WordPress
  • CAMPAGNA MALWARE

    Plugin WordPress sfruttati per violare i siti Web ed esfiltrare dati: update urgente

    25 Giu 2024

    di Paolo Tarsitano

    Condividi
  • Starlink: cosa sappiamo e come l'Italia si sta muovendo, in attesa di Iris2
  • L'APPROFONDIMENTO

    Satelliti spia: la nuova frontiera della cyberwar e il rischio per la sicurezza nazionale

    19 Giu 2024

    di Matteo Cuscusa

    Condividi
  • Data connector cosa sono
  • STRATEGIA DIGITALE UE

    Data connector: cosa sono e come potranno rendere realtà i data spaces europei

    27 Mag 2024

    di Andrea Michinelli

    Condividi
  • Bruno Frattasi, direttore generale ACN
  • Strategie

    È nata in Italia la comunità delle agenzie Cyber dei paesi G7

    17 Mag 2024

    di Alessia Valentini

    Condividi
  • Vulnerabilità nell’ambiente di sviluppo R
  • L'ANALISI TECNICA

    Bug nell’ambiente di sviluppo R: aziende ad alto rischio di attacco alla supply chain

    30 Apr 2024

    di Paolo Tarsitano

    Condividi
  • Direttiva NIS 2 gli adempimenti novità
  • GUIDA ALLA NORMATIVA

    NIS 2, gli adempimenti alla nuova direttiva: ecco tutti i dettagli

    20 Mar 2024

    di Filippo Benone e Aurelia Losavio

    Condividi
  • Supply Chain Software
  • SICUREZZA INFORMATICA

    Supply chain software, i metodi e le tecnologie per renderla più sicura

    01 Mar 2024

    di Redazione Cybersecurity360.it

    Condividi
  • Regolamento DORA gestire terze parti
  • L'APPROFONDIMENTO

    Regolamento DORA, le certificazioni dei fornitori: i limiti operativi

    15 Feb 2024

    di Giancarlo Butti

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it