N

Norme e adeguamenti

Gdpr e non solo. Con l'aiuto dei nostri esperti, l'analisi dell'evoluzione normativa in materia e come le aziende possono adeguarsi
  • Valutazione d’impatto trasferimento dati
  • linee guida

    Valutazione d'impatto del trasferimento dati: ecco le regole operative della CNIL

    11 Lug 2025

    di Chiara Ponti

    Condividi
  • Garante Privacy: No alle impronte digitali per attestare presenze
  • la sanzione

    No alle impronte digitali per rilevare le presenze in ufficio: cosa ci dice il Garante privacy

    10 Lug 2025

    di Davide Maria Testa

    Condividi
  • I Ceo europei richiedono la sospensione temporanea dell’AI Act: cosa succede ora
  • L'approfondimento

    I Ceo europei chiedono la sospensione dell’AI Act: una sfida fra diritti e competitività

    08 Lug 2025

    di Laura Teodonno e Tommaso Diddi

    Condividi
  • NIS2ENISA
  • meme della settimana

    ENISA raddoppia verso la NIS 2

    04 Lug 2025

    di Redazione Cybersecurity360.it

    Condividi
  • Usa viaggi smartphone
  • la guida

    Viaggi negli Usa, alto rischio per esperti cyber: ecco che fare con lo smartphone per non essere respinti

    04 Lug 2025

    di Alessandro Longo

    Condividi
  • DORA e subappalto di servizi ICT; Resilienza digitale 2.0: integrare l'AI nel perimetro di sicurezza DORA
  • REGOLAMENTO UE

    DORA e subappalto di servizi ICT: ecco le regole per una corretta gestione dei rischi

    03 Lug 2025

    di Chiara Ponti

    Condividi
  • Responsabile della transizione digitale (Rtd): compiti, nuove deleghe e carico di lavoro crescente
  • pnrr e PA digitale

    Responsabile della transizione digitale: compiti, nuove deleghe e carico di lavoro crescente

    02 Lug 2025

    di Fabio Calderara, Andrea Marella e Andrea Tironi

    Condividi
  • Google tag manager cos'è
  • la sentenza

    Google tag manager: cos'è e perché il consenso privacy online è a rischio

    01 Lug 2025

    di Andrea Michinelli

    Condividi
  • Enisa: obblighi alla Nis 2
  • la guida

    L'Enisa mappa ruoli chiave e competenze per adempiere agli obblighi NIS 2

    30 Giu 2025

    di Chiara Ponti

    Condividi
  • Contestualizzazione del FNCDP 2.1, un metodo per essere conformi alla NIS2: occorre partire dal NIST CSF 2.0
  • L'ANALISI

    NIS 2: da ENISA la guida tecnica per applicare correttamente le misure di sicurezza

    30 Giu 2025

    di Giuseppe Alverone e Monica Perego

    Condividi
Pagina 33 di 273


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
News, attualità e analisi Cyber sicurezza e privacy
  • strategia sicurezza nazionale minacce ibride
  • l'analisi

    L’Italia mette in campo una nuova strategia di sicurezza contro le minacce ibride

    08 Mag 2026

    di Chiara Crescenzi

    Condividi
Soluzioni aziendali
  • cyber governance
  • Strategie di resilienza

    Nuova cyber governance: dal Risk Management alla resilienza

    07 Mag 2026

    di Alessia Valentini

    Condividi
Ransomware
  • Ransomware crisi operativa; Ransomware, nel 2025 costi esorbitanti per il manufatturiero: cosa aspettarsi nel 2026; The Gentlemen: l'operazione ransomware-as-a-service più attiva nel 2026
  • RaaS

    The Gentlemen: l'operazione ransomware-as-a-service più attiva nel 2026

    28 Apr 2026

    di Luisa Franchina e Tommaso Diddi

    Condividi