D

Data act

  • Intelligenza artificiale e privacy: oggi più importante che mai
  • risposta multidimensionale

    Intelligenza artificiale e privacy: oggi più importante che mai

    27 Ago 2025

    di Federica Maria Rita Livelli

    Condividi
  • il ruolo del CISO nella protezione dei dati aziendali
  • data protection

    Cybersecurity: il ruolo del CISO nella protezione dei dati aziendali

    13 Ago 2025

    di Federica Maria Rita Livelli

    Condividi
  • Software di sicurezza informatica: soluzioni per aziende
  • difesa enterprise

    Software di sicurezza informatica: soluzioni per aziende

    08 Ago 2025

    di Federica Maria Rita Livelli

    Condividi
  • Affrontare la violazione dei dati: strategie di risposta efficaci
  • data breach

    Affrontare la violazione dei dati: strategie di risposta efficaci

    06 Ago 2025

    di Federica Maria Rita Livelli

    Condividi
  • Capitale umano cybersecurity360
  • competenze

    Formazione: la chiave per la sicurezza informatica in azienda

    01 Ago 2025

    di Federica Maria Rita Livelli

    Condividi
  • Strategie di protezione dei dati per le aziende; La logica della resilienza: dal metodo alla cultura
  • data act

    Strategie di protezione dei dati per le aziende

    18 Lug 2025

    di Federica Maria Rita Livelli

    Condividi
  • Data Act EDPB clausole contrattuali
  • il documento

    Data Act, verso la piena applicabilità: le osservazioni di EDPB sulle clausole contrattuali

    16 Lug 2025

    di Chiara Ponti

    Condividi
  • Data Act e cybersecurity: cambia la sicurezza informatica per le aziende; I prodotti connessi nel Data Act: perché molte aziende non sanno di essere soggette agli adempimenti
  • sicurezza dei dati

    Data Act e cyber security: cambia la sicurezza informatica per le aziende

    16 Lug 2025

    di Federica Maria Rita Livelli

    Condividi
  • Data act: la regolamentazione non riguarda solo i dispositivi IoT
  • normative

    Data Act: la regolamentazione non riguarda solo i dispositivi IoT

    09 Mag 2025

    di Giancarlo Butti

    Condividi
  • DORA e Data Act catena di fornitura - Third-Party Risk Management (Tprm): come proteggere davvero la supply chain digitale; Strategic Sourcing e governance del rischio cyber: un framework per la gestione sostenibile delle terze parti digitali; I pilastri del TPRM con DORA: come trasformare il rischio terze parti in vantaggio competitivo
  • normative cyber

    DORA e Data Act: come presidiare la catena di fornitura e rispettare i requisiti

    02 Mag 2025

    di Giancarlo Butti

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it