G

guida

  • Principi di sviluppo software sicuro
  • la guida

    Principi di sviluppo software sicuro: le buone prassi applicative

    24 Gen 2025

    di Alessia Valentini

    Condividi
  • Defense in Depth cos'è e come implementarla
  • sicurezza informatica

    La Defense in Depth: una guida pratica per ridurre il rischio complessivo in azienda

    23 Gen 2025

    di Sandro Sana

    Condividi
  • EDPB, le linee guida sulla pseudonimizzazione
  • NORMATIVE EUROPEE

    EDPB, le linee guida sulla pseudonimizzazione dei dati: vantaggi e criticità

    22 Gen 2025

    di Francesca Niola

    Condividi
  • Consent-O-Matic, come cambia la gestione del consenso ai cookie
  • Estensioni dei browser

    Consent-O-Matic, come si semplifica la gestione del consenso ai cookie

    22 Gen 2025

    di Matteo Cuscusa

    Condividi
  • Sicurezza e infrastrutture il capitale umano
  • il rapporto

    Le sfide di cyber security del 2025 secondo il World Economic Forum

    22 Gen 2025

    di Federica Maria Rita Livelli

    Condividi
  • NIS2 classificazione degli incidenti
  • guida alla normativa

    NIS2, cosa cambia nella classificazione degli incidenti: la tassonomia cyber di ACN

    21 Gen 2025

    di Luca Mella

    Condividi
  • La comunicazione nei sistemi di gestione
  • la guida

    La comunicazione nei sistemi di gestione: pilastro per la sicurezza delle informazioni

    21 Gen 2025

    di Giuseppe Alverone e Monica Perego

    Condividi
  • La truffa sul licenziamento: come difendersi
  • il report

    Gli attacchi phishing sono quasi triplicati nel 2024: come mitigare il rischio

    20 Gen 2025

    di Mirella Castigli

    Condividi
  • I rischi reali della competizione globale dell'intelligenza artificiale e della Gen AI
  • nuove minacce

    I rischi reali della competizione globale dell'AI e della Gen AI

    20 Gen 2025

    di Benito Mirra

    Condividi
  • Europol fa luce sul percorso dei dati rubati dai criminali informatici
  • privacy

    One-Stop-Shop e applicazione del diritto di accesso ai dati: gli esempi dell’EDPB

    17 Gen 2025

    di Chiara Ponti

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it