F

fornitori

  • Regolamento DORA piena applicabilità
  • Regolamento

    È l'ora di DORA. Oggi parte la sfida compliance, ecco come

    17 Gen 2025

    di Paolo Tarsitano

    Condividi
  • Trocker è un'innovativa estensione per browser progettata per proteggere la privacy degli utenti bloccando i tracker nelle email.
  • estensioni per browser

    Trocker protegge la privacy degli utenti e blocca i tracker nelle email: vantaggi e limiti

    16 Gen 2025

    di Matteo Cuscusa

    Condividi
  • Il caso dossieraggi non sembra, almeno secondo il ministero di Giustizia, meritare la giusta attenzione
  • sicurezza nazionale

    La fuga di dati dal ministero della Giustizia è - ahinoi - una cosa "normale"

    15 Gen 2025

    di Giuditta Mosca

    Condividi
  • Trattamento di dati personali da parte della Commissione europea: il caso dei trasferimento di dati
  • la sentenza

    Trattamento dati personali e Commissione UE: i rischi del trasferimento verso Paesi terzi

    13 Gen 2025

    di Francesca Niola

    Condividi
  • La NIS2 nel settore manifatturiero; Manufacturing security summit 2025: i cyber attacchi aumentano, la Nis 2 è la risposta per proteggersi
  • PERCORSO DI ADEGUAMENTO

    La NIS2 nel settore manifatturiero: situazione attuale e panorama normativo

    10 Gen 2025

    di Michele Onorato

    Condividi
  • Shadow AI: la minaccia che incombe nelle organizzazioni
  • Best practice

    Shadow AI, i rischi per le aziende: perché serve una strategia

    08 Gen 2025

    Condividi
  • Aggiornamenti Android
  • sicurezza mobile

    Aggiornamenti Android gennaio 2025, corrette 38 vulnerabilità: aggiorniamo i dispositivi

    07 Gen 2025

    di Paolo Tarsitano

    Condividi
  • Dal DORA alla cyber resilienza
  • L'APPROFONDIMENTO

    Dal DORA alla cyber resilienza: strategie e best practice nel settore bancario

    07 Gen 2025

    Condividi
  • Governance privacy
  • governance

    Sistema di gestione privacy e modello organizzativo privacy: quali differenze

    07 Gen 2025

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Browser Syncjacking dirotta i dispositivi attraverso le estensioni di Chrome compromesse: come proteggersi
  • l'analisi tecnica

    Il caso delle estensioni Chrome compromesse: analisi tecnica, impatti e mitigazione

    03 Gen 2025

    di Sandro Sana

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it