G

guida

  • Migrare a Windows 11
  • la guida pratica

    Windows 11 in azienda, migrare adesso conviene: ecco perché

    01 Ott 2025

    di Sandro Sana

    Condividi
  • hacker; Cyber attacchi globali a quota 24 trilioni di dollari: come proteggersi nell'era dell'Agentic AI
  • l'analisi

    Sicurezza informatica, oltre lo stereotipo dell'hacker: dai lupi solitari agli stati nazionali

    30 Set 2025

    di Fabrizio Saviano

    Condividi
  • QR code rischi
  • la guida

    Attenzione ai QR Code “di strada”: guida pratica per riconoscere rischi e difendersi

    30 Set 2025

    di Dario Fadda

    Condividi
  • AI e professioni intellettuali, la legge italiana fissa i limiti: la mente resta insostituibile
  • AI e professioni intellettuali, la legge italiana fissa i limiti: la mente resta insostituibile

    30 Set 2025

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Gap Analysis e POA&M per trasformare il FNCDP 2.1 in azione misurabile
  • La proposta

    Gap analysis e piano di azione per trasformare il Framework nazionale cyber in azione misurabile

    29 Set 2025

    di Giuseppe Alverone

    Condividi
  • Microsoft stop a Israele; L'operazione di Microsoft contro RedVDS
  • sovranità digitale

    Microsoft contro Israele: un punto di svolta per la sovranità digitale e dei dati

    26 Set 2025

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • Trasparenza PA tutela dati personali
  • garante privacy

    Quando la PA confonde pubblicità con trasparenza: rischi elevati per i nostri dati online

    26 Set 2025

    di Tania Orrù

    Condividi
  • Diritto di accesso GDPR sanzione banca - La responsabilità proattiva nel Gdpr e nella NIS 2: una nuova grammatica del diritto; La crisi di senso del GDPR: dal mito della privacy al governo del potere informativo
  • sanzione privacy

    Diritto di accesso, il ritardo nella risposta costa 100mila euro a una banca

    26 Set 2025

    di Rosario Palumbo

    Condividi
  • FNCDP 2.1 in azione: la metodologia di contestualizzazione ispirata al NIST CSF 2.0
  • La proposta

    Framework nazionale cyber in azione: metodologia di contestualizzazione ispirata al NIST CSF 2.0

    26 Set 2025

    di Giuseppe Alverone

    Condividi
  • Gestire un attacco informatico
  • analisi forense

    Dall’attacco alla risposta, come gestire l’incubo della compromissione informatica

    25 Set 2025

    di Vincenzo Digilio

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it