F

formazione

  • Privacy-Enhancing Technologies (PETs): tra resilienza digitale e protezione dei dati personali; Governare i trattamenti di dati personali per generare fiducia
  • normative europee

    Privacy-Enhancing Technologies (PETs): tra resilienza digitale e protezione dei dati personali

    07 Ago 2025

    di Pasquale Mancino

    Condividi
  • Nis 2, il 31 luglio scade la proroga: anche Pmi e Pa devono mettersi in regola con l'Acn; Quando un’entità finanziaria è anche un fornitore Ict: gli impatti su GDPR, DORA, NIS2
  • scadenze

    Aggiornamento dati NIS2, scade oggi la proroga: è ora di mettersi in regola, anche PMI e PA

    31 Lug 2025

    di Davide Simionato

    Condividi
  • Cyber security e certificazioni Grc: ecco le principali competenze professionali; Osservatorio sulle competenze digitali: figure cyber security fra le più gettonate
  • La guida

    Governance, Risk & Compliance (GRC): ecco le principali certificazioni professionali

    21 Lug 2025

    di Federico P. F. Pontani

    Condividi
  • Un comandante per proteggere: il senso profondo della leadership nei sistemi di protezione digitale; La logica che protegge: il sillogismo come prima forma di sicurezza
  • formazione

    Il phishing è sempre più difficile da individuare e gli utenti non lo sanno

    18 Lug 2025

    di Giuditta Mosca

    Condividi
  • sicurezza dati data protection
  • il caso

    Sicurezza dei dati, data protection e “forma finita”: una (non) lezione di Gio Ponti per la formazione cyber

    15 Lug 2025

    di Giuseppe Alverone e Monica Perego

    Condividi
  • L'Acn incontra gli operatori energetici: i 3 pilastri della protezione delle infrastrutture critiche
  • resilienza sistemica

    ACN incontra gli operatori energetici: i 3 pilastri della protezione delle infrastrutture critiche

    30 Giu 2025

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • security skill gap sfide e soluzioni
  • l'approfondimento

    Investire nella formazione conviene: così si allevano i talenti

    25 Giu 2025

    di Alessia Valentini

    Condividi
  • Microsoft cybersecurity
  • sicurezza aziendale

    Perché l’interpretazione della cyber security di Microsoft ha molto senso

    13 Giu 2025

    di Giuditta Mosca

    Condividi
  • Da anello debole a cyber defender: il fattore umano contribuisce ad individuare attività sospette
  • STRATEGIE AZIENDALI

    Fattore umano, da anello debole a cyber defender: l'importanza della collaborazione

    05 Giu 2025

    di Gerardo Forliano

    Condividi
  • Cybercognitivismo e fattore umano
  • cyber resilienza

    Cybercognitivismo: il fattore umano è responsabile di sette cyber attacchi su 10

    12 Mag 2025

    di Fabrizio Saviano

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it