Z

zero trust

  • Un comandante per proteggere: il senso profondo della leadership nei sistemi di protezione digitale; La logica che protegge: il sillogismo come prima forma di sicurezza
  • formazione

    Il phishing è sempre più difficile da individuare e gli utenti non lo sanno

    18 Lug 2025

    di Giuditta Mosca

    Condividi
  • Segmentazione della rete aziendale: ecco architettura, sicurezza e controllo granulare per una difesa proattiva
  • la guida

    Segmentazione di rete, per una difesa cyber proattiva e sartoriale

    19 Giu 2025

    di Sandro Di Giovanni

    Condividi
  • La fuga di dati interna che ha spinto Meta a licenziare una ventina di dipendenti desta dubbi e preoccupazioni
  • sicurezza aziendale

    Meta, la fuga di dati, i licenziamenti e le cattive abitudini cyber: quale lezione

    18 Apr 2025

    di Giuditta Mosca

    Condividi
  • Modello Zero Trust e threat containment
  • la soluzione

    Zero Trust e threat containment: come massimizzare sicurezza, efficienza e produttività degli utenti

    17 Apr 2025

    di Laura Zanotti

    Condividi
  • I suggerimenti forniti dalla Akamai Defenders' Guide 2025
  • sicurezza aziendale

    Defender's Guide 2025: una nuova strategia di cyber security per proteggere dati e IT

    11 Apr 2025

    di Giuditta Mosca

    Condividi
  • MSP e MSSP nel mirino attacchi supply chain
  • cyber defence

    MSP e MSSP nel mirino: come gli attacchi alla supply chain mettono a rischio l’ecosistema IT

    01 Apr 2025

    di Irina Artioli

    Condividi
  • NIS2 approccio Zero Trust cyber security by design
  • la soluzione

    NIS2: strategie Zero Trust per una cyber security by design

    14 Mar 2025

    di Marco Schiaffino

    Condividi
  • Windows 11: il delicato equilibrio tra privacy e trasparenza
  • sistemi operativi

    Windows 11 in equilibrio fra privacy e trasparenza: per un approccio Zero trust

    10 Mar 2025

    di Matteo Cuscusa

    Condividi
  • ZTNA
  • guida

    ZTNA Zero Trust Network Access: cos'è e quali sono le migliori soluzioni

    06 Feb 2025

    di Federico Parravicini

    Condividi
Pagina precedente Pagina 3 di 3
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it