P

Privacy

Privacy, la tutela dei dati della persona in Europa è affidata al GDPR
  • Sicurezza della supply chain; AI, ransomware, deepfake, supply chain: le frontiere della sicurezza nel 2026
  • l'approfondimento

    Garantire la sicurezza della supply chain ICT: rischi, normative e framework di riferimento

    12 Lug 2024

    di Fabio Bucciarelli

    Condividi
  • Attacchi cyber dispositivi medici nel mirino
  • il report

    Attacchi cyber: uno su 3 forse legato all’uso dell'AI, sale il rischio dei dispositivi medici

    11 Lug 2024

    di Mirella Castigli

    Condividi
  • Legge privacy Vaticano
  • GUIDA ALLA NORMATIVA

    Protezione dati nella Chiesa, la legge privacy del Vaticano: peculiarità rispetto al GDPR

    11 Lug 2024

    di Chiara Ponti

    Condividi
  • AI e consumo energetico dei data center
  • LA Riflessione

    AI e consumo energetico dei data center: un costo ambientale molto spesso sottovalutato

    11 Lug 2024

    di Matteo Cuscusa

    Condividi
  • Zero Trust Security gli agent
  • NETWORK SECURITY

    Zero Trust Security, gli agent: cosa sono e come usarli per un controllo accurato degli accessi

    10 Lug 2024

    di Marco Di Muzio

    Condividi
  • La piaga infinita del ransoware consigli dei professionisti
  • l'approfondimento

    La piaga infinita del ransomware e tutte le strategie per combatterla

    10 Lug 2024

    di Alessia Valentini

    Condividi
  • Ticketmaster violazione dati
  • attacco supply chain

    Ticketmaster nel mirino degli hacker: compromessi i dati personali di oltre 560 milioni di utenti

    09 Lug 2024

    di Mirella Castigli

    Condividi
  • Sviluppo di progetti di AI la mission creep
  • L'APPROFONDIMENTO

    Sviluppo dei progetti di AI, il rischio di “mission creep”: le strategie di gestione

    09 Lug 2024

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Protezione Dati Aziendali
  • SICUREZZA INFORMATICA

    Gestione dei permessi nei documenti condivisi, come ridurre rischi e complessità

    08 Lug 2024

    di Redazione Cybersecurity360.it

    Condividi
  • Rapporto titolare e responsabile del trattamento Regolamento DORA
  • REGOLAMENTO DORA

    Rapporti fra titolare e responsabile del trattamento: i rischi di una gestione inadeguata

    08 Lug 2024

    di Pasquale Mancino

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it