F

fornitori

  • Test Tlpt: emesso il regolamento delegato di DORA
  • il decreto in gazzetta

    DORA, si apre la partita dell’attuazione: ecco come

    12 Mar 2025

    di Alessia Valentini

    Condividi
  • Analisi d'impatto aziendale come realizzarla
  • Security Usability

    Come semplificare all'utente finale l’adozione di pratiche cyber

    12 Mar 2025

    di Alessia Valentini

    Condividi
  • Modello Pay or consent: le implicazioni privacy delle sanzioni della Commissione Ue
  • Unione europea

    L'Enisa NIS360 ci dice a che punto siamo nella compliance NIS2

    10 Mar 2025

    di Federica Maria Rita Livelli

    Condividi
  • Piano ispettivo semestrale del Garante: focus sulle banche dati
  • GDPR

    Piano ispettivo semestrale del Garante privacy: focus sulle banche dati

    07 Mar 2025

    di Pasquale Mancino

    Condividi
  • Confronto fra DORA e NIS 2
  • normativa

    Regolamento DORA: i punti chiave sulla gestione dei fornitori ICT

    06 Mar 2025

    di Maria Cristina Daga e Chiara Miceli

    Condividi
  • Regolamento UE spazio europeo dei dati sanitari
  • regolamento ue

    Spazio europeo dei dati sanitari, pubblicato il Regolamento: che c'è da sapere

    06 Mar 2025

    di Andrea Michinelli e Alessia Bottazzo

    Condividi
  • Zero trust security crittografia e autenticazione
  • l'approfondimento

    Strategia Zero Trust, proviamo a capire meglio di cosa si tratta

    05 Mar 2025

    di Federica Maria Rita Livelli

    Condividi
  • CraftyCamel malware poliglotta
  • L'ANALISI TECNICA

    CraftyCamel, il malware poliglotta altamente mirato alle infrastrutture critiche: i dettagli

    04 Mar 2025

    di Joshua Miller

    Condividi
  • NIS 2 e GDPR notifica incidenti e gestione supply chain
  • le differenze

    NIS 2 e GDPR, tra notifica degli incidenti e gestione della supply chain: sfide operative

    04 Mar 2025

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Aggiornamenti Android
  • sicurezza mobile

    Aggiornamenti Android marzo 2025, corrette due vulnerabilità critiche già sfruttate in rete

    04 Mar 2025

    di Paolo Tarsitano

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it