G

guida

  • Gdpr e Dark pattern: Cnil sanziona il consenso illecito e la mancanza di prova
  • la RELAZIONE

    La Commissione UE fa il tagliando al GDPR: focus su imprese e DPO

    26 Lug 2024

    di Chiara Ponti

    Condividi
  • Proxy come usarli per difendersi dai malware
  • LA GUIDA

    Proxy: cosa sono e come utilizzarli per difendersi dai malware

    25 Lug 2024

    di Matteo Greatti

    Condividi
  • Sharenting
  • Social

    Sovraesposizione di minori in rete, l'allarme si chiama "sharenting"

    24 Lug 2024

    di Alessia Valentini

    Condividi
  • Il Comic Relief nella protezione dei dati
  • la guida pratica

    Alleviare la complessità con l’umorismo: il “Comic Relief” nella protezione dei dati

    23 Lug 2024

    di Giuseppe Alverone e Monica Perego

    Condividi
  • GenAI e dati regolamentati: come mitigare i rischi dell'uso crescente in azienda; L'AI generativa per la compliance normativa; Cyber attacchi con la GenAI offensiva, compromessi oltre 600 firewall: come proteggersi
  • il report

    Uso della GenAI: come mitigare i rischi di esposizione di dati sensibili aziendali

    19 Lug 2024

    di Mirella Castigli

    Condividi
  • Maturity models privacy cosa sono
  • data protection

    Maturity models per misurare la postura aziendale sulla privacy: cosa sono, come applicarli

    19 Lug 2024

    di Nadia Giusti

    Condividi
  • Cyber intelligence ambiente sicurezza nazionale
  • il rapporto

    Cyber security e sostenibilità sono sempre più convergenti

    17 Lug 2024

    di Federica Maria Rita Livelli

    Condividi
  • ISO 9001 e Framework nazionale per la sicurezza delle PMI
  • la proposta

    ISO 9001 e framework nazionale, un modello ibrido per la sicurezza delle PMI

    16 Lug 2024

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Legge cyber security nuovi obblighi
  • SICUrezza nazionale

    Legge cyber security, i nuovi obblighi su notifica incidenti, referenti PA e contratti pubblici

    15 Lug 2024

    di Anna Cataleta e Aurelia Losavio

    Condividi
  • Sicurezza della supply chain; AI, ransomware, deepfake, supply chain: le frontiere della sicurezza nel 2026
  • l'approfondimento

    Garantire la sicurezza della supply chain ICT: rischi, normative e framework di riferimento

    12 Lug 2024

    di Fabio Bucciarelli

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it