F

fornitori

  • Modello Pay or consent: le implicazioni privacy delle sanzioni della Commissione Ue
  • parlamento europeo

    AI Act, l'intelligenza artificiale rispetti l'umano: i punti salienti del regolamento UE

    14 Giu 2023

    di Mirella Castigli

    Condividi
  • GhostEngine, il crypto mining ipoteca la sicurezza EDR tramite driver vulnerabili: come proteggersi
  • Nuove minacce

    DoubleFinger, il malware che mira ai criptowallet: ecco come difendersi

    13 Giu 2023

    di Dario Fadda

    Condividi
  • GDPR e registro dei trattamenti guida pratica
  • LA GUIDA PRATICA

    GDPR e distribuzione assicurativa: ecco le cose da sapere sul registro dei trattamenti

    13 Giu 2023

    di Stefano Petrussi

    Condividi
  • cyber security
  • vademecum

    Le cinque regole per implementare la sicurezza in azienda

    12 Giu 2023

    di Giuditta Mosca

    Condividi
  • protezione dell'identità digitale strumenti
  • SICUREZZA INFORMATICA

    Identità privilegiate, via di accesso preferenziale dei cyber criminali: come difenderle

    12 Giu 2023

    di Emiliano Massa

    Condividi
  • Aggiornamenti Android
  • SICUREZZA MOBILE

    Aggiornamenti Android giugno 2023: corretta una zero day nella GPU Mali già sfruttata in rete

    09 Giu 2023

    di Paolo Tarsitano

    Condividi
  • Meta trasferimento dati
  • DATA PROTECTION

    Trasferimento illegale di dati personali, mega multa da 1,2 miliardi di euro a Meta: quali impatti

    09 Giu 2023

    di Andrea De Petris

    Condividi
  • asl1abruzzo
  • GUIDA NORMATIVA

    Data breach dell'ASL 1 Abruzzo: cosa devono fare interessati, enti colpiti e cittadini

    08 Giu 2023

    di Marina Mirabella

    Condividi
  • Il futuro dei Comuni è in cloud, ma la sicurezza non deve essere solo un adempimento normativo
  • SOLUZIONI DI SICUREZZA

    Il futuro dei Comuni è in cloud, ma la sicurezza non deve essere solo un adempimento normativo

    05 Giu 2023

    di Marcello Bova

    Condividi
  • cyber sicurezza
  • DIFESA CYBER

    Spear phishing, minaccia da non sottovalutare: cos’è, come riconoscerlo ed evitarlo

    01 Giu 2023

    di Giuditta Mosca

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it