F

fornitori

  • Conformità a GDPR e NIS 2: come si determina il livello di rischio associato al fornitore
  • Risk Management

    Conformità a GDPR e NIS 2: come si determina il livello di rischio associato al fornitore

    29 Apr 2025

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Cyber sicurezza: il filo rosso che unisce la piccola impresa al Quirinale
  • il quadro normativo

    Cyber sicurezza: il filo rosso che unisce la piccola impresa al Quirinale

    24 Apr 2025

    di Davide Mazzucato e Paolo Menarin

    Condividi
  • Direttiva NIS 2 in sanità
  • settore sanitario

    Direttiva NIS 2, una leva normativa per rendere sicuri i dispositivi medicali

    23 Apr 2025

    di Michele Liberti e Michele Onorato

    Condividi
  • Determinazione dell’ACN: i chiarimenti per i soggetti in perimetro NIS 2;
  • compliance

    Determinazioni dell’ACN: requisiti e chiarimenti per i soggetti in perimetro NIS 2

    22 Apr 2025

    di Claudio Telmon

    Condividi
  • Direttiva Nis 2: i fornitori con evidenti criticità cyber
  • La guida

    NIS 2 e supply chain: come gestire i fornitori per garantire sicurezza e privacy

    22 Apr 2025

    di Giuseppe Alverone e Monica Perego

    Condividi
  • DORA implementare processi di sicurezza
  • guida alla normativa

    Implementare processi di security: prassi e standard per adeguarsi a DORA

    18 Apr 2025

    di Marta Traverso

    Condividi
  • AI Act: scattano i primi divieti
  • intelligenza artificiale

    AI Act, scattano i primi divieti: chi rischia le sanzioni e le prossime tappe

    17 Apr 2025

    di Redazione Cybersecurity360.it

    Condividi
  • determinazione acn misure di sicurezza nis2 i dettagli
  • guida alla normativa

    NIS2: ACN pubblica le misure di base per la sicurezza delle infrastrutture critiche

    16 Apr 2025

    di Paolo Tarsitano

    Condividi
  • Security operations center ritorno degli investimenti
  • Trend 2025

    Strategie di sicurezza e ritorno degli investimenti nel SOC

    16 Apr 2025

    di Federica Maria Rita Livelli

    Condividi
  • Phishing via PEC news analysis
  • L'ANALISI TECNICA

    Phishing via PEC, la truffa delle finte fatture elettroniche: i consigli per difendersi

    15 Apr 2025

    di Paolo Tarsitano

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it