I

infrastrutture

  • CryptPad e il paradigma zero-knowledge: un binomio vincente - La fiducia come capitale: la conformità al Gdpr e alla NIS 2 diventa un vantaggio competitivo
  • responsabilità proattiva

    La fiducia come capitale: la conformità a GDPR e NIS 2 diventa un vantaggio competitivo

    31 Ott 2025

    di Giuseppe Alverone

    Condividi
  • collaborazione-pubblico-privato-nella-cyber-security-cybersecurity360
  • sicurezza nazionale

    Collaborazione pubblico privato nella cyber security: il vero scudo di difesa digitale

    30 Ott 2025

    di Mattia Lanzarone

    Condividi
  • Ambito territoriale GDPR linee guida EDPB; LLM e protezione dei dati: l’analisi dell’Edpb sui rischi e le misure di mitigazione
  • l'approfondimento

    LLM e protezione dei dati: l’analisi dell’Edpb sui rischi e le misure di mitigazione

    30 Ott 2025

    di Giuseppe Tulli

    Condividi
  • AI generativa e il rischio Lethal trifecta: i tre fattori in gioco
  • Modelli llm

    AI generativa e il rischio Lethal trifecta: i tre fattori in gioco

    30 Ott 2025

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • DORA e Data Act catena di fornitura - Third-Party Risk Management (Tprm): come proteggere davvero la supply chain digitale; Strategic Sourcing e governance del rischio cyber: un framework per la gestione sostenibile delle terze parti digitali
  • catena di fornitura

    Third-Party Risk Management (Tprm): come proteggere davvero la supply chain digitale

    30 Ott 2025

    di Jim Biniyaz

    Condividi
  • Sette motivi per cui la cybersecurity ha un'importanza strategica per aziende e nazioni
  • sicurezza aziendale

    Sette motivi che indicano l'importanza strategica della cyber security

    29 Ott 2025

    di Giuditta Mosca

    Condividi
  • Prodotti sicuri ACN linee guida schema certificazione cyber; Da ACN le linee guida sui criteri di premialità per i fornitori: focus sulla cyber security
  • Indicazioni operative

    Da ACN le linee guida sui criteri di premialità per i fornitori: focus sulla cyber security

    28 Ott 2025

    di Chiara Ponti

    Condividi
  • Strategia nazionale per la cyber sicurezza: ecco come si articola nel periodo 2022-2026
  • acn

    Strategia nazionale per la cyber sicurezza: ecco le priorità per i prossimi anni

    28 Ott 2025

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • Dal comando alla manovra: Information asset owner (IAO) e Information Asset Manager (IAM) a confronto -Pubblicità politica e tracciamento dei dati: la proposta Ue divide Italia e Francia
  • la guida

    Dal comando alla manovra: ecco come definire i ruoli nella gestione degli asset aziendali

    28 Ott 2025

    di Giuseppe Alverone e Monica Perego

    Condividi
  • AI Act Compliance Checker
  • la guida

    Compliance Checker: come funziona il tool europeo per valutare la conformità all’AI Act

    27 Ott 2025

    di Rosario Palumbo

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it