F

fornitori

  • DORA fornitori rischi ICT
  • Regolamento

    Dora, i rischi dei fornitori terzi sono parte integrante di tutti i rischi Ict

    11 Ago 2025

    di Mariantonella Ninivaggi

    Condividi
  • Il Dpcm n. 111 aggiorna il perimetro di sicurezza nazionale cibernetica
  • aggiornamenti

    Perimetro di sicurezza nazionale cibernetica, c'è il nuovo DPCM: perché è fondamentale conoscerlo

    08 Ago 2025

    di Andrea Marella

    Condividi
  • Il report di Bankitalia mostra le debolezze del settore bancario italiano
  • incidenti operativi e cyber

    Bankitalia, gli attacchi al comparto finanziario in aumento del 45%

    08 Ago 2025

    di Giuditta Mosca

    Condividi
  • Software di sicurezza informatica: soluzioni per aziende
  • difesa enterprise

    Software di sicurezza informatica: soluzioni per aziende

    08 Ago 2025

    di Federica Maria Rita Livelli

    Condividi
  • Privacy-Enhancing Technologies (PETs): tra resilienza digitale e protezione dei dati personali; Governare i trattamenti di dati personali per generare fiducia
  • normative europee

    Privacy-Enhancing Technologies (PETs): tra resilienza digitale e protezione dei dati personali

    07 Ago 2025

    di Pasquale Mancino

    Condividi
  • Confronto fra DORA e NIS 2; Per il DORA la resilienza è essenzialmente disciplina e addestramento
  • direttive ue

    DORA e NIS 2 a confronto: convergenze e divari fra le due normative

    07 Ago 2025

    di Giancarlo Butti

    Condividi
  • Affrontare la violazione dei dati: strategie di risposta efficaci
  • data breach

    Affrontare la violazione dei dati: strategie di risposta efficaci

    06 Ago 2025

    di Federica Maria Rita Livelli

    Condividi
  • Legge sull'intelligenza artificiale: il nuovo quadro normativo italiano
  • AI security

    La sicurezza dell’intelligenza artificiale è una necessità cruciale per le imprese

    06 Ago 2025

    di Domenico Raguseo e Pietro Leo

    Condividi
  • come installare una VPN
  • LA GUIDA

    Il segreto per navigare in sicurezza: ecco come installare una VPN

    05 Ago 2025

    di Redazione Cybersecurity360.it

    Condividi
  • Guida alle migliori VPN per lo streaming
  • LA GUIDA

    Sblocca tutto: le migliori VPN per lo streaming del 2025

    05 Ago 2025

    di Redazione Cybersecurity360.it

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it