Z

zero-trust

  • PuTTy e WinSCP su Windows el mirino di un ransomware: come proteggersi dal malvertising
  • Report

    Negli attacchi ransomware l'assenza di telemetria ostacola una reazione rapida: ecco le soluzioni

    21 Nov 2023

    di Mirella Castigli

    Condividi
  • Sicurezza Shift-Left come implementarla
  • LA GUIDA PRATICA

    Sicurezza Shift-Left, elementi chiave da considerare per un’implementazione di successo

    17 Ott 2023

    di Umberto Pirovano

    Condividi
  • Software Defined everything cos'è
  • SOFTWARE SECURITY

    Software Defined “everything” (SDx): cos’è, modelli di minaccia e best practice difensive

    29 Giu 2023

    di Andrea Razzini

    Condividi
  • Regolamento macchine e cyber security
  • TECNOLOGIA E SICUREZZA

    Il nuovo Regolamento macchine: gli impatti cyber security nel settore OT

    02 Mag 2023

    di Andrea Razzini

    Condividi
  • Zero Trust in ambito OT: come implementare una soluzione ZTA
  • SOLUZIONI DI SICUREZZA

    Zero Trust in ambito OT: come implementare una soluzione ZTA

    17 Apr 2023

    di Andrea Razzini

    Condividi
  • gdpr e cyber security
  • IL RAPPORTO

    Tecnologie a servizio della privacy: come migliorano la governance dei dati, secondo l’OCSE

    23 Mar 2023

    di Davide Agnello e Claudia Domenica Bertuca

    Condividi
  • Continuità operativa e cyber resilienza
  • I TREND DEL 2023

    Imparare dagli errori e investire sul futuro: ecco le sfide di cyber security

    13 Feb 2023

    di Paolo Cecchi

    Condividi
  • Zero Trust Network Access vs VPN
  • SOLUZIONI DI SICUREZZA

    Zero Trust Network Access, per la sicurezza degli asset aziendali: cos’è e vantaggi rispetto alle VPN

    10 Gen 2023

    di Ricardo Nardini

    Condividi
  • Più sicuro, veloce ed economico: ecco l'approccio workload-first per un mix multi-cloud perfetto
  • TECNOLOGIA E SICUREZZA

    Più sicuro, veloce ed economico: ecco l'approccio workload-first per un mix multi-cloud perfetto

    16 Dic 2022

    di Luca Collacciani

    Condividi
  • hacking dei robot
  • Automazione sicura

    Hacking dei robot: i dipendenti lo temono, ma chiedono più automazione in azienda

    29 Nov 2022

    di Mirella Castigli

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it