C

Cloud

  • DORA e Data Act catena di fornitura - Third-Party Risk Management (Tprm): come proteggere davvero la supply chain digitale; Strategic Sourcing e governance del rischio cyber: un framework per la gestione sostenibile delle terze parti digitali; I pilastri del TPRM con DORA: come trasformare il rischio terze parti in vantaggio competitivo
  • sicurezza fornitori

    Strategic Sourcing e governance del rischio cyber: una gestione sostenibile delle terze parti digitali

    22 Dic 2025

    di Marco Toiati

    Condividi
  • DORA e Data Act, fra requisiti ed obblighi: il quadro normativo sui contratti per la catena di fornitura Ict
  • adempimenti

    DORA e Data Act, fra requisiti e obblighi: il quadro normativo sui contratti per la supply chain ICT

    22 Dic 2025

    di Maria Roberta Perugini

    Condividi
  • NIS2 determinazione ACN 31 luglio 2025; Governare il rischio di cyber sicurezza nell'impresa: il ruolo degli amministratori, fra obblighi e responsabilità; NIS2, ACN aggiorna le FAQ: la notifica degli incidenti non si appalta; La NIS 2 non necessita di documenti: richiede governo
  • LA GUIDA OPERATIVA

    NIS2, ACN aggiorna le FAQ: la notifica degli incidenti non si appalta

    19 Dic 2025

    di Sandro Sana

    Condividi
  • Le tendenze cyber nel 2026: il filo conduttore riguarderà l'AI autonoma, il progresso quantistico e la pressione
  • prospettive

    Trend cyber 2026: attacchi AI-driven, progresso quantistico e pressione normativa

    17 Dic 2025

    di Mirella Castigli

    Condividi
  • Chip italiano Polheepo
  • l'analisi tecnica

    Polheepo: il chip tutto italiano che promette di risolvere i problemi di sovranità digitale

    16 Dic 2025

    di Alessia Valentini

    Condividi
  • California Consumer Privacy Act diritti e regole - La California in prima linea nella regolazione dell’IA: profili giuridici, ricadute pratiche e dialogo con l'AI Act europeo
  • normative AI

    California in prima linea nella regolazione dell’IA: ricadute pratiche e dialogo con l'AI Act

    15 Dic 2025

    di Marco Martorana

    Condividi
  • Industrializzazione del cybercrime
  • PREVISIONI CISO 2026

    Dentro l’industrializzazione del cybercrime: cosa aspettarsi nel 2026

    12 Dic 2025

    di Derek Manky e Carl Windsor

    Condividi
  • Le tendenze cyber nel 2026: il filo conduttore riguarderà l'AI autonoma, il progresso quantistico e la pressione
  • l'approfondimento

    Dati e strategie: verso i trend di cyber security per il 2026

    11 Dic 2025

    di Mattia Lanzarone

    Condividi
  • NIS2 Enisa sicurezza supply chain; Il valore umano del TPRM: quando la fiducia nella supply chain è messa alla prova; Vendor risk management: i 3 pilastri di un TPRM efficace e dinamico; Vendor assessment nell’era del TPRM continuo: perché il questionario non basta più
  • incidente di sicurezza

    Data breach OpenAI e Mixpanel: quando il rischio nella supply chain diventa realtà

    11 Dic 2025

    di Jim Biniyaz

    Condividi
  • IA e rischio d’impresa guida EDPS
  • l'analisi

    IA e rischio d’impresa: la guida EDPS parla anche alle aziende

    10 Dic 2025

    di Tania Orrù

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it