N

Norme e adeguamenti

Gdpr e non solo. Con l'aiuto dei nostri esperti, l'analisi dell'evoluzione normativa in materia e come le aziende possono adeguarsi
  • Sistema documentale NIS2
  • gestione del rischio

    NIS 2: sistema documentale come prova di diligenza e responsabilità del vertice

    24 Mar 2026

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Digital Omnibus EDPB EDPS
  • l'analisi

    Digital Omnibus e protezione dati: una riflessione politica sul futuro del GDPR

    23 Mar 2026

    di Tania Orrù

    Condividi
  • Obblighi di trasparenza e privacy EDPB
  • la guida

    Obblighi di trasparenza e privacy: l’EDPB costruisce i pilastri per la conformità futura

    23 Mar 2026

    di Chiara Ponti

    Condividi
  • AGCOM Spoofing e chiamate abusive
  • l'analisi

    Spoofing e chiamate abusive: i primi provvedimenti AGCOM, decisivi per il futuro

    23 Mar 2026

    di Andrea Michinelli

    Condividi
  • Il riarmo della Nato: le sfide per la cyber in Europa; Privacy sotto assedio: anche in guerra i dati dei civili non devono diventare armi
  • sicurezza nazionale

    Privacy sotto assedio: anche in guerra i dati dei civili non devono diventare armi

    23 Mar 2026

    di Marco Toiati

    Condividi
  • Cybersecurity act 2 NIS 2 EDPB EDPS
  • Joint Opinion

    Modifiche a Cybersecurity Act 2 e NIS2: da EDPB-EDPS un richiamo ai principi del GDPR

    20 Mar 2026

    di Tania Orrù

    Condividi
  • 5G e sicurezza; Fornitori ad alto rischio da escludere nelle reti 5G per infrastrutture critiche: un equilibrio fra sicurezza nazionale ed europea
  • la sentenza

    Fornitori ad alto rischio da escludere nel 5G: un equilibrio fra sovranità europea e nazionale

    20 Mar 2026

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • diritto di accesso sentenza cgue
  • Sentenza CGUE

    Diritto di accesso, ora è più difficile rifiutare (ma attenti agli abusi)

    20 Mar 2026

    di Tania Orrù

    Condividi
  • faraday bag
  • la guida

    Faraday bag, a cosa servono per la privacy e la sicurezza su smartphone (e a cosa no)

    19 Mar 2026

    di Redazione Cybersecurity360.it

    Condividi
  • Nuova determinazione Piattaforma NIS; Governare l’accesso per governare il rischio: la classificazione della documentazione nella NIS 2; Sistema unico o documenti distinti: la scelta architetturale che determina la solidità della governance NIS 2
  • gestione del rischio

    Sistema unico o documenti distinti: la scelta architetturale per la solidità della governance NIS2

    17 Mar 2026

    di Giuseppe Alverone e Monica Perego

    Condividi
Pagina 5 di 272


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
Attacchi hacker e Malware: le ultime news in tempo reale e gli approfondimenti
  • GenAI e cyber security; L’assalto della GenAI: come gestire i rischi per garantire un’innovazione sicura
  • INTELLIGENZA ARTIFICIALE

    L’assalto della GenAI: come gestire i rischi per garantire un’innovazione sicura

    30 Apr 2026

    di Marco Zani

    Condividi
Corsi cybersecurity
  • La formazione come principale strumento di difesa
  • cyber cultura

    Cyber security, l’abbondanza di formazione online fa cadere ogni alibi

    11 Feb 2026

    di Giuditta Mosca

    Condividi
Privacy e Dati personali
  • Conservazione documenti alberghi Garante privacy
  • la nota

    Foto di documenti su WhatsApp e archivi insicuri: il Garante privacy bacchetta hotel e B&B

    30 Apr 2026

    di Chiara Crescenzi

    Condividi