B

Backup

  • NIS2 guida pratica ENISA
  • CONSULTAZIONE PUBBLICA

    NIS2, le linee guida ENISA per l’implementazione in azienda: i punti essenziali

    08 Nov 2024

    di Sandro Sana

    Condividi
  • Security Summit: l’Italia è nel mirino, ecco le sfide e le strategie di difesa
  • clusit security summit

    Cyber attacchi, l’Italia è nel mirino: ecco le sfide e le strategie di difesa

    28 Ott 2024

    di Mirella Castigli

    Condividi
  • NIS2 e PA
  • guida alla normativa

    NIS2 e recepimento italiano: regole e adempimenti per le PA

    25 Ott 2024

    di Chiara Ponti

    Condividi
  • Metadati e-mail dipendenti questioni aperte
  • CONTROLLO DEI LAVORATORI

    Il backup delle e-mail dopo la cessazione del rapporto di lavoro viola il GDPR: la sanzione

    24 Ott 2024

    di Francesca Niola

    Condividi
  • NIS2 regolamento di esecuzione e ISO 27001
  • guida alla normativa

    NIS2: ecco le regole della Commissione UE per una corretta attuazione della direttiva

    24 Ott 2024

    di Cesare Gallotti

    Condividi
  • Aggiornamenti Microsoft Patch Tuesday
  • update

    Aggiornamenti Microsoft ottobre 2024: corrette 117 vulnerabilità, tra cui 5 zero-day

    09 Ott 2024

    di Paolo Tarsitano

    Condividi
  • NIS 2: cosa cambia con gli obblighi di base dell'Acn
  • guida alla normativa

    NIS 2 e recepimento italiano: regole e adempimenti per le aziende

    04 Ott 2024

    di Cesare Gallotti

    Condividi
  • Data Spaces linee guida Enisa
  • Il punto

    5G e space economy, questo connubio vuole super protezione

    02 Ott 2024

    di Federica Maria Rita Livelli

    Condividi
  • Cyber Awareness Month 2025: il rischio per le aziende arriva dalle identità macchina che oramai superano quelle umane
  • sicurezza informatica

    Cybersecurity Awareness Month 2024: le sfide nell'era NIS2 e degli attacchi con l'AI

    30 Set 2024

    di Mirella Castigli

    Condividi
  • App di messaggistica crittografate controllo governativo
  • l'approfondimento

    App di messaggistica crittografate: perché i governi le vogliono controllare

    25 Set 2024

    di Giorgio Sbaraglia

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it