G

guida

  • Punti di contatto DMA GDPR
  • CONSULTAZIONE PUBBLICA

    Punti di contatto tra DMA e GDPR: ecco le linee guida congiunte di EDPB e Commissione UE

    10 Ott 2025

    di Chiara Ponti

    Condividi
  • Il Garante Privacy sanziona azienda ospedaliero-universitaria per la gestione non conforme del dossier sanitario
  • garante privacy

    Accesso al dossier sanitario: cosa impariamo dalla sanzione privacy alla AOU Careggi

    09 Ott 2025

    di Serena Nanni

    Condividi
  • 224 app fasulle hanno generato 2,3 miliardi di impressioni giornaliere a danno degli inserzionisti. in tutto sono state prelevate 38 milioni di volte
  • dispositivi mobili

    Google ripulisce il Play Store da 224 app usate per frodi online: cosa impariamo

    09 Ott 2025

    di Giuditta Mosca

    Condividi
  • cyber sercuity nel settore automotive
  • vulnerabilità

    Auto connesse e vulnerabilità digitali: la sfida della cyber security nel settore automotive

    07 Ott 2025

    di Mattia Lanzarone

    Condividi
  • CISO governance aziendale; La nuova governance: integrare GDPR e NIS 2 per guidare efficacemente le organizzazioni; Le azioni dei Consigli di amministrazione in ambito NIS2: le linee guida ACN sulle specifiche di base
  • la guida

    Il CISO a chi riporta? Navigare la governance aziendale per ottenere budget e consenso

    07 Ott 2025

    di Fabrizio Saviano

    Condividi
  • NIS2 Referente CSIRT
  • ACN

    NIS2, nasce il referente CSIRT: ruolo, scadenze e impatti operativi per le aziende

    07 Ott 2025

    di Sandro Sana

    Condividi
  • Cyber security PMI; Cyber attacchi in Italia: 3 pilastri per difendere le Pmi
  • la guida pratica

    La cyber migliora imprese e business: come le PMI possono proteggere il futuro digitale

    06 Ott 2025

    di Alessandro Donelli

    Condividi
  • Guerra ibrida, operazioni di sabotaggio russo contro infrastrutture critiche civili e militari
  • il report

    Guerra ibrida, operazioni di sabotaggio russo contro infrastrutture critiche: ecco le contromisure

    02 Ott 2025

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • Vulnerability management
  • l'analisi tecnica

    Sicurezza mobile: l’impatto dell’hacking etico e il ruolo del vulnerability management

    01 Ott 2025

    di Alessia Valentini

    Condividi
  • Bce, il ruolo del contante in caso di crisi e interruzioni: serve una riserva di banconote per 72 ore
  • cyber attacchi

    Interruzione dei pagamenti digitali: i consigli della BCE per la resilienza sistemica

    01 Ott 2025

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it