D

dati personali

  • NIS 2 e sistema 231: l'architettura operativa della nuova compliance tra governance obbligatoria e paradigma sanzionatorio
  • trilogia Compliance

    Il pensiero analitico: la radice invisibile della sicurezza digitale

    25 Lug 2025

    di Giuseppe Alverone

    Condividi
  • Cifratura dati: la soluzione per proteggere le informazioni
  • data act

    Cifratura dati: la soluzione per proteggere le informazioni

    25 Lug 2025

    di Federica Maria Rita Livelli

    Condividi
  • Nuovi obblighi per l’AI Act: ecco la guida europea sui modelli di GPAI e sanzioni
  • guida alla normativa

    Nuovi obblighi dell’AI Act applicabili dal 2 agosto: cosa devono sapere le aziende

    25 Lug 2025

    di Pietro Boccaccini e Valentina Forin

    Condividi
  • Cnil: i vantaggi di avere un Dpo in azienda, leva strategica del business
  • lo studio

    CNIL: i vantaggi di avere un DPO in azienda, leva strategica del business

    24 Lug 2025

    di Chiara Ponti

    Condividi
  • Vademecum Acn: il fattore umano nella cyber security, da vulnerabilità a risorsa
  • la guida

    Vademecum ACN per la PA: il fattore umano nella cyber security, da vulnerabilità a risorsa

    24 Lug 2025

    di Pasquale Mancino

    Condividi
  • Sicurezza dei dati nel cloud: sfide e soluzioni
  • data act

    Protezione dei dati nel cloud: sfide e soluzioni

    23 Lug 2025

    di Federica Maria Rita Livelli

    Condividi
  • Zero trust
  • soluzioni aziendali

    “Zero trust. Guida per le PMI”: i consigli di Cloud Security Alliance

    23 Lug 2025

    di Federica Maria Rita Livelli

    Condividi
  • Difendere lo spazio: la sicurezza fisica come fondamento della resilienza digitale
  • protezione dati

    Difendere lo spazio: la sicurezza fisica come fondamento della resilienza digitale

    22 Lug 2025

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Crittografia Alice e Bob siamo noi; Crittografia post quantum nel settore finanziario: la roadmap del G7 Cyber che conferma la centralità della sicurezza della supply chain
  • trilogia della cyber

    Alice e Bob siamo noi: la crittografia come esperienza umana e quotidiana

    18 Lug 2025

    di Giuseppe Alverone

    Condividi
  • Ransomware in Russia e Malesia: allarme rosso per la sicurezza delle auto
  • vulnerabilità

    PerfektBlue, 4 falle nel Bluetooth di Mercedes, Volkswagen, Skoda: come proteggersi

    17 Lug 2025

    di Mirella Castigli

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it