P

Privacy

Privacy, la tutela dei dati della persona in Europa è affidata al GDPR
  • Lavoro agile e privacy il provvedimento del Garante
  • la sanzione

    Geolocalizzazione e lavoro agile, l’accordo sindacale non basta: il Garante privacy traccia i limiti

    09 Mag 2025

    di Rosario Palumbo

    Condividi
  • Sarcoma Ransomware: una gang dedita alla doppia estorsione; Knownsec Leak, anatomia di un data breach di Stato; Attacco ransomware al gruppo Poltronesofà: nessuna rivendicazione, ecco cosa sappiamo
  • BEST PRACTICE

    Anti-ransomware Day 2025: come mitigare gli attacchi non convenzionali e con l'AI

    09 Mag 2025

    di Mirella Castigli

    Condividi
  • Sanzione privacy Acea controllo fornitori
  • telemarketing

    Sanzione privacy ad Acea: costa caro il mancato controllo sulle pratiche ingannevoli dei fornitori

    09 Mag 2025

    di Rosario Palumbo

    Condividi
  • Ransomware ESXi, falso password manager KeePass sotto attacco: come proteggersi
  • sicurezza nazionale

    Ransomware, una legge per vietare il pagamento dei riscatti: utile, ma non basta

    08 Mag 2025

    di Marco Tullio Giordano

    Condividi
  • Cybersicurezza e strategia nazionale: ecco il Dpcm per l’approvvigionamento Ict da parte della Pa
  • procurement ict e PA

    C’è il nuovo DPCM cyber: ecco le regole che rivoluzionano gli appalti IT strategici della PA

    07 Mag 2025

    di Rosario Palumbo

    Condividi
  • AdNauseam: etica e impatto di un AdBlocker non convenzionale
  • estensioni browser

    AdNauseam: etica e impatto di un ad blocker non convenzionale

    07 Mag 2025

    di Matteo Cuscusa

    Condividi
  • Aggiornamenti Android
  • sicurezza mobile

    Aggiornamenti Android maggio 2025, corretta una zero-day sfruttata in attacchi mirati

    06 Mag 2025

    di Paolo Tarsitano

    Condividi
  • Pay or ok consultazione Garante privacy i dubbi
  • CONSULTAZIONE PUBBLICA

    Pay or ok, il Garante privacy cerca una nuova soluzione per l'editoria digitale

    06 Mag 2025

    di Chiara Ponti

    Condividi
  • Gestione fornitori, conformità al Decreto NIS 2 e al Gdpr: la fase della qualifica dinamica
  • La Guida

    Gestione fornitori, la fase di qualifica dinamica per la conformità al Decreto NIS 2 e al GDPR

    06 Mag 2025

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Screenshot 2025-05-05 at 14-55-25 5f9b23d4-07f8-444d-b2e6-c6336f44a16f.png (immagine PNG 640 × 640 pixel) – Riscalata (99_)
  • phishing

    Profili social fake di ITA-Airways, la nuova truffa per rubare dati personali

    05 Mag 2025

    di Dario Fadda

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it