G

guida

  • Strumenti OSINT con LLM i migliori
  • la guida

    Gli strumenti OSINT che usano i modelli LLM: quali sono, funzionalità e vantaggi

    03 Ott 2024

    di Gabriele Prati

    Condividi
  • Direttiva NIS 2 gli adempimenti novità
  • INDICAZIONI OPERATIVE

    C’è il decreto NIS 2, ma cosa devono fare adesso le aziende? La guida implementativa

    02 Ott 2024

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Decreto recepimento NIS 2
  • guida alla normativa

    Pubblicato il decreto NIS 2, non ci sono più scuse per non adeguarsi: che c’è da sapere

    02 Ott 2024

    di Sandro Sana

    Condividi
  • FNCDP 2.1 in azione: la metodologia di contestualizzazione ispirata al NIST CSF 2.0
  • la guida pratica

    Creare password sicure: il NIST cambia le regole, per una migliore protezione online

    02 Ott 2024

    di Sandro Sana

    Condividi
  • Data Spaces linee guida Enisa
  • Il punto

    5G e space economy, questo connubio vuole super protezione

    02 Ott 2024

    di Federica Maria Rita Livelli

    Condividi
  • Data Governance Act guida pratica Commissione UE
  • LA GUIDA PRATICA

    Data Governance Act: ecco le regole da seguire per un corretto riutilizzo dei dati

    01 Ott 2024

    di Marina Rita Carbone

    Condividi
  • Cnil: i vantaggi di avere un Dpo in azienda, leva strategica del business
  • data protection

    Il ruolo del DPO nei procedimenti disciplinari di whistleblowing: buone regole privacy

    01 Ott 2024

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Lavoratori parasubordinati e privacy
  • GDPR

    Lavoratori parasubordinati e privacy: ruoli e responsabilità nella gestione dei dati personali

    30 Set 2024

    di Aurora Agostini e Giovanni Lombardi

    Condividi
  • Continuità operativa e disaster recovery per la resilienza del business: requisiti e best practice
  • Sponsored Story

    Disaster recovery: ecco come proteggere la tua azienda da attacchi ransomware

    26 Set 2024

    di Redazione Cybersecurity360.it

    Condividi
  • Ransomware in Russia e Malesia: allarme rosso per la sicurezza delle auto
  • tecnologia e sicurezza

    Il prezzo della privacy: perché le auto elettriche cinesi possono essere un pericolo

    26 Set 2024

    di Benito Mirra

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it