P

Privacy

Privacy, la tutela dei dati della persona in Europa è affidata al GDPR
  • fa603a60-778b-4005-a8ab-3cbfe541776a_1920x1080
  • l'analisi tecnica

    Ransomware colpisce Blue Yonder e tutta la supply chain va in tilt: cosa impariamo

    27 Nov 2024

    di Dario Fadda

    Condividi
  • Infostealer cosa sono come difendersi
  • cyber minacce

    Infostealer, la nuova frontiera del crimine digitale: cosa sono, come difendersi

    26 Nov 2024

    di Sandro Sana

    Condividi
  • Whistleblowing settore privato regole di accountability
  • LINEE GUIDA

    Whistleblowing e canali interni di segnalazione: ANAC detta le regole per una corretta gestione

    25 Nov 2024

    di Pasquale Mancino

    Condividi
  • Garante privacy sanzione Foodinho
  • gdpr

    Diritti dei rider e algoritmo tiranno: la sanzione privacy a Foodinho sia monito per tutti

    25 Nov 2024

    di Rosario Palumbo

    Condividi
  • stemma
  • databreach

    Attacco a INPS Servizi: non c'è rivendicazione, ma la grande assente è la trasparenza

    23 Nov 2024

    di Dario Fadda

    Condividi
  • L'intelligence italiana: le radici, la storia e le sfide future: la riforma dei servizi di intelligence
  • sicurezza nazionale

    Una nuova veste per i servizi di intelligence? I punti cardine della riforma

    22 Nov 2024

    di Marco Santarelli

    Condividi
  • Allarme Pacchetti fullz: come mitigare il rischio sotto il Black Friday, un'occasiona ghiotta per il cyber crimine
  • non solo black friday

    Allarme pacchetti fullz: come mitigare il rischio in vista dell'eCommerce pre-natalizio

    21 Nov 2024

    di Mirella Castigli

    Condividi
  • Data breach Amazon
  • il caso

    Data breach Amazon: cosa ci insegna sulla corretta gestione dei fornitori

    20 Nov 2024

    di Dario Fadda

    Condividi
  • Cloud computing vantaggi minacce sfide
  • Il rapporto

    Cloud computing: vantaggi, minacce, sfide attuali e future

    20 Nov 2024

    di Federica Maria Rita Livelli

    Condividi
  • Audit NIS 2
  • la guida pratica

    Dalla reattività al controllo continuo: le tipologie di audit previsti dalla NIS 2

    19 Nov 2024

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it