D

dati personali

  • Direttiva Nis 2: i fornitori con evidenti criticità cyber
  • La guida

    NIS 2 e supply chain: come gestire i fornitori per garantire sicurezza e privacy

    22 Apr 2025

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Web scraping cos'è come funziona
  • la guida completa

    Web scraping: che cos'è, come funziona, a cosa serve

    17 Apr 2025

    di Matteo Cuscusa

    Condividi
  • AI Act: scattano i primi divieti
  • intelligenza artificiale

    AI Act, scattano i primi divieti: chi rischia le sanzioni e le prossime tappe

    17 Apr 2025

    di Redazione Cybersecurity360.it

    Condividi
  • Spyware Pegasus, che cos'è e come funziona e come proteggersi
  • CYBER SPIONAGGIO

    Pegasus continua a diffondersi: i motivi e le best practice per difendersi

    17 Apr 2025

    di Redazione Cybersecurity360.it

    Condividi
  • La nuova architettura della governance digitale secondo l’ACN: chi guida l’organizzazione risponde in prima persona
  • L'evento

    Governance aziendale: così la determina NIS2 di ACN ridisegna la responsabilità cyber dei vertici

    16 Apr 2025

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Phishing via PEC news analysis
  • L'ANALISI TECNICA

    Phishing via PEC, la truffa delle finte fatture elettroniche: i consigli per difendersi

    15 Apr 2025

    di Paolo Tarsitano

    Condividi
  • Truffa con SMS e telefonate false a tema UniCredit - Frodi via Sms: le strategie per contrastarle
  • L'ANALISI TECNICA

    Nuova truffa UniCredit con SMS e telefonate false a tema: come proteggersi

    15 Apr 2025

    di Salvatore Lombardo

    Condividi
  • truffa dei pacchi con sms è smishing
  • Phishing

    Falsi pacchi in arrivo, la truffa via e-mail e via SMS

    15 Apr 2025

    di Dario Fadda

    Condividi
  • Audit del DPO nei confronti e a beneficio del CISO: trasparenza, controllo e governance del rischio
  • privacy e sicurezza

    Audit del DPO al CISO: trasparenza, controllo e governance del rischio

    15 Apr 2025

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Meta AI inizia a sfruttare i dati degli utenti per addestrare la sua intelligenza artificiale
  • privacy e IA

    Meta AI addestrata con i nostri dati: opporci o no, ecco il dilemma

    14 Apr 2025

    di Mirella Castigli

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it