D

Data Breach

  • Gestione fornitori, conformità al Decreto NIS 2 e al Gdpr: la fase della qualifica dinamica
  • La Guida

    Gestione fornitori, la fase di qualifica dinamica per la conformità al Decreto NIS 2 e al GDPR

    06 Mag 2025

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Le informazioni salienti del Data Breach Investigations Report di Verizon
  • sicurezza aziendale

    Cosa c'è nel Data Breach Investigations Report di Verizon

    05 Mag 2025

    di Giuditta Mosca

    Condividi
  • World password day 2025: serve un cambio di paradigma per reimmaginare un futuro passwordless
  • Giornata mondiale

    World password day 2025: serve un cambio di paradigma per un futuro passwordless

    30 Apr 2025

    di Mirella Castigli

    Condividi
  • Caso Lusha e sovranità dei dati: la minaccia invisibile; La cyber security entra dentro bilanci, governance e business continuity: i costi degli attacchi
  • scandalo dossier

    Caso Lusha e sovranità dei dati: la minaccia invisibile

    28 Apr 2025

    di Angelo Jannone

    Condividi
  • Cyber sicurezza: il filo rosso che unisce la piccola impresa al Quirinale
  • il quadro normativo

    Cyber sicurezza: il filo rosso che unisce la piccola impresa al Quirinale

    24 Apr 2025

    di Davide Mazzucato e Paolo Menarin

    Condividi
  • La fuga di dati interna che ha spinto Meta a licenziare una ventina di dipendenti desta dubbi e preoccupazioni
  • sicurezza aziendale

    Meta, la fuga di dati, i licenziamenti e le cattive abitudini cyber: quale lezione

    18 Apr 2025

    di Giuditta Mosca

    Condividi
  • OpenID Connect cos'è e come funziona
  • IDENTITÀ DIGITALE

    OpenID Connect: cos'è, a cosa serve e perché è importante

    13 Apr 2025

    di Redazione Cybersecurity360.it

    Condividi
  • Come attivare l'autenticazione a 2 fattori e come l'2FA protegge gli account
  • la guida

    Autenticazione a due fattori: quando attivarla e come protegge i nostri account

    13 Apr 2025

    di Redazione Cybersecurity360.it

    Condividi
  • Data breach MyCicero
  • la violazione

    Violati i dati di utenti Atm, MyCicero e altri enti: attacco con data breach

    12 Apr 2025

    di Dario Fadda

    Condividi
  • DORA e NIS2
  • LA GUIDA OPERATIVA

    DORA e NIS2 nel settore BPO: l’importanza di scegliere un partner compliant

    10 Apr 2025

    di Veronica Balocco

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it