N

Norme e adeguamenti

Gdpr e non solo. Con l'aiuto dei nostri esperti, l'analisi dell'evoluzione normativa in materia e come le aziende possono adeguarsi
  • Dsa: Agcom spiega come presentare un reclamo
  • procedure

    Dsa: Agcom spiega come presentare un reclamo

    21 Mar 2025

    di Rosario Palumbo

    Condividi
  • Modello Pay or consent: le implicazioni privacy delle sanzioni della Commissione Ue
  • antitrust

    UE: Google e Apple violano il Dma. Che succede ora

    21 Mar 2025

    di Marina Rita Carbone e Alessandro Longo

    Condividi
  • La gestione delle chiavi crittografiche e importante quanto l'uso della crittografia; Oltre la trasmissione sicura: acceleratori crittografici per la tutela dei dati nei sistemi cyber-fisici e IoT
  • sicurezza aziendale

    Come gestire le chiavi crittografiche

    19 Mar 2025

    di Giuditta Mosca

    Condividi
  • Integrare Gdpr e NIS 2: perché la cyber security è la naturale evoluzione della privacy
  • normativa

    Integrare GDPR e NIS 2: perché la cyber security è la naturale evoluzione della privacy

    18 Mar 2025

    di Giuseppe Alverone e Monica Perego

    Condividi
  • EHDS FAQ Commissione UE
  • L'APPROFONDIMENTO

    EHDS: le FAQ della Commissione UE chiariscono la strada, ma il viaggio è ancora lungo

    17 Mar 2025

    di Andrea Michinelli

    Condividi
  • Privacy differenziale NIST linee guida
  • le linee guida

    Privacy differenziale: il NIST chiarisce le applicazioni pratiche e le sfide future

    17 Mar 2025

    di Rosario Palumbo

    Condividi
  • Impatto NIS 2 settore farmaceutico
  • direttiva Ue

    L'impatto della NIS 2 nel settore farmaceutico

    17 Mar 2025

    di Umberto Gianetti e Margherita Masseroni

    Condividi
  • Cyber Solidarity Act pubblicato in Gazzetta Ufficiale UE
  • REGOLAMENTO EUROPEO

    Pubblicato il Cyber Solidarity Act: lo scudo digitale UE prende forma

    14 Mar 2025

    di Chiara Ponti

    Condividi
  • NIS2 approccio Zero Trust cyber security by design
  • la soluzione

    NIS2: strategie Zero Trust per una cyber security by design

    14 Mar 2025

    di Marco Schiaffino

    Condividi
  • NIS 2 il verbale del CdA
  • LA GUIDA OPERATIVA

    Implementazione della NIS 2: azioni concrete e ruolo strategico del CdA

    14 Mar 2025

    di Giuseppe Alverone e Monica Perego

    Condividi
Pagina 42 di 273


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
L'esperto risponde
  • Il leak di Coupang è figlio di un male che la NIS potrebbe scongiurare se applicata correttamente. Il caso dimostra anche che cybersecurity e politica sono più vicine di quanto si creda
  • data leak

    Coupang, una violazione dati con terremoto al seguito: quale lezione dalla Corea del Sud

    05 Gen 2026

    di Giuditta Mosca

    Condividi
Corsi cybersecurity
  • La formazione come principale strumento di difesa
  • cyber cultura

    Cyber security, l’abbondanza di formazione online fa cadere ogni alibi

    11 Feb 2026

    di Giuditta Mosca

    Condividi
The Outlook
  • bec
  • sicurezza aziendale

    Attacchi BEC, saperli riconoscere per poterli respingere

    06 Mag 2026

    di Giuditta Mosca

    Condividi