N

Norme e adeguamenti

Gdpr e non solo. Con l'aiuto dei nostri esperti, l'analisi dell'evoluzione normativa in materia e come le aziende possono adeguarsi
  • Cybersicurezza e strategia nazionale: ecco il Dpcm per l’approvvigionamento Ict da parte della Pa
  • procurement ict e PA

    C’è il nuovo DPCM cyber: ecco le regole che rivoluzionano gli appalti IT strategici della PA

    07 Mag 2025

    di Rosario Palumbo

    Condividi
  • Pay or ok consultazione Garante privacy i dubbi
  • CONSULTAZIONE PUBBLICA

    Pay or ok, il Garante privacy cerca una nuova soluzione per l'editoria digitale

    06 Mag 2025

    di Chiara Ponti

    Condividi
  • Gestione fornitori, conformità al Decreto NIS 2 e al Gdpr: la fase della qualifica dinamica
  • La Guida

    Gestione fornitori, la fase di qualifica dinamica per la conformità al Decreto NIS 2 e al GDPR

    06 Mag 2025

    di Giuseppe Alverone e Monica Perego

    Condividi
  • TikTok sotto la lente Ue: perché la piattaforma è accusata di violare il Dsa e cosa rischia davvero
  • VIOLAZIONI GDPR

    TikTok sotto accusa: multa da 530 milioni per trasferimento illegale di dati in Cina

    02 Mag 2025

    di Chiara Ponti

    Condividi
  • OIV: profili evolutivi e aspetti privacy di un partner strategico per la PA
  • disegno di legge

    OIV: profili evolutivi e aspetti privacy di un partner strategico per la PA

    02 Mag 2025

    di Pasquale Mancino

    Condividi
  • DORA e Data Act catena di fornitura - Third-Party Risk Management (Tprm): come proteggere davvero la supply chain digitale; Strategic Sourcing e governance del rischio cyber: un framework per la gestione sostenibile delle terze parti digitali; I pilastri del TPRM con DORA: come trasformare il rischio terze parti in vantaggio competitivo
  • normative cyber

    DORA e Data Act: come presidiare la catena di fornitura e rispettare i requisiti

    02 Mag 2025

    di Giancarlo Butti

    Condividi
  • Privacy Meta, aggiornamento su informazioni ricevute da terzi
  • gdpr

    Meta AI: ecco come opporsi all’uso dei nostri dati per l'addestramento

    30 Apr 2025

    di Rosario Palumbo

    Condividi
  • Conformità a GDPR e NIS 2: come si determina il livello di rischio associato al fornitore
  • Risk Management

    Conformità a GDPR e NIS 2: come si determina il livello di rischio associato al fornitore

    29 Apr 2025

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Modello Pay or consent: le implicazioni privacy delle sanzioni della Commissione Ue
  • DMA e gdpr

    Modello Pay or consent: le implicazioni privacy delle sanzioni della Commissione UE

    28 Apr 2025

    di Rosario Palumbo

    Condividi
  • Caso Lusha e sovranità dei dati: la minaccia invisibile; La cyber security entra dentro bilanci, governance e business continuity: i costi degli attacchi
  • scandalo dossier

    Caso Lusha e sovranità dei dati: la minaccia invisibile

    28 Apr 2025

    di Angelo Jannone

    Condividi
Pagina 33 di 268


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
The Outlook
  • Active directory
  • Strategie di difesa

    La sicurezza dell’Active Directory come pilastro della cyber security

    18 Mar 2026

    di Federica Maria Rita Livelli

    Condividi
Attacchi hacker e Malware: le ultime news in tempo reale e gli approfondimenti
  • DarkSword
  • nuove minacce

    DarkSword, l'exploit kit che ha violato gli iPhone di mezzo mondo per rubare dati riservati

    19 Mar 2026

    di Paolo Tarsitano

    Condividi
Corsi cybersecurity
  • La formazione come principale strumento di difesa
  • cyber cultura

    Cyber security, l’abbondanza di formazione online fa cadere ogni alibi

    11 Feb 2026

    di Giuditta Mosca

    Condividi