D

dati personali

  • Crif, dati rubati: l’identità è la vera superficie d’attacco, ecco come proteggersi
  • sicurezza informatica

    Niente cyber, niente prestito: le banche imporranno la sicurezza come requisito di credito

    28 Feb 2025

    di Sandro Sana

    Condividi
  • Linee guida Edpb, l'opinione dell'AG riaccende il dibattito sulla pseudonimizzazione e anonimizzazione
  • gdpr e dati personale

    Pseudonimizzazione e anonimizzazione: le regole applicative

    28 Feb 2025

    di Elisabetta Nunziante

    Condividi
  • Shadow AI: la minaccia che incombe nelle organizzazioni
  • AI Act e AI generativa

    Shadow AI: la minaccia ombra che incombe nelle organizzazioni

    27 Feb 2025

    di Vincenzo Calabrò

    Condividi
  • cybersecurity 2025 clusit
  • Dati e analisi

    Il cybercrime cresce ai danni delle nostre aziende: il report Clusit 2025

    25 Feb 2025

    di Federico Parravicini

    Condividi
  • Diritto di accesso avvocati e delega clienti
  • privacy

    Diritto di accesso: non basta essere i legali del cliente, serve la prova della delega

    25 Feb 2025

    di Chiara Ponti

    Condividi
  • Il dato tra passato e futuro
  • l'approfondimento

    Il dato tra passato e futuro: da verità oggettiva ad asset per le organizzazioni

    25 Feb 2025

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Pig butchering: come funziona la filiera delle truffe online
  • mercato nero

    Pig butchering: come funziona la filiera delle truffe online

    25 Feb 2025

    di Laura Teodonno e Tommaso Diddi

    Condividi
  • Trasparenza e privacy nei concorsi pubblici: una coppia incoerente
  • sentenza

    Trasparenza e privacy nei concorsi pubblici: una coppia incoerente in cerca di baricentro

    24 Feb 2025

    di Pasquale Mancino

    Condividi
  • Cyber attacco a Fashion Box: rubati dati sensibili
  • veneto sotto attacco hacker

    Cyber attacco a Fashion Box: che lezioni impariamo

    21 Feb 2025

    di Tommaso Diddi

    Condividi
  • Linee guida AgID adozione AI nella PA
  • consultazione pubblica

    IA, come usarla bene nella PA, passo passo: le linee guida AgID

    19 Feb 2025

    di Rosario Palumbo

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it