A

Applicazioni

  • Il punto cieco della NIS 2: l’articolo 24 del decreto e la sicurezza dei sistemi OT
  • nuove prospettive

    Il punto cieco della NIS 2: l’articolo 24 del decreto e la sicurezza dei sistemi OT

    09 Dic 2025

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Decreto Mimit: la sfida è più cyber security per Pmi e autonomi; Voucher cyber del Mimit: per rafforzare la resilienza digitale del tessuto produttivo nazionale
  • il provvedimento

    Voucher digitali MIMIT: come accedere ai 150 milioni per la resilienza digitale delle PMI

    05 Dic 2025

    di Laura Teodonno e Tommaso Diddi

    Condividi
  • vulnerabilità device smart
  • l'analisi tecnica

    Così basta un clic per consegnare porta di casa e telecamere a un hacker

    05 Dic 2025

    di Rosita Rijtano

    Condividi
  • Quando l’IA deve svelarsi: i 3 piani del codice per la trasparenza assoluta; Il rinvio dell'AI Act e semplificazione: i 3 ordini di questioni
  • digital omnibus

    Rinvio dell'AI Act: i 3 ordini di questioni della semplificazione e la vera posta in gioco

    05 Dic 2025

    di Federica Giaquinta

    Condividi
  • zero trust
  • le soluzioni

    Zero Trust: accesso sicuro e ottimizzato, oltre i limiti della VPN

    04 Dic 2025

    di Alessandro Fontana

    Condividi
  • Quantum-safe security
  • la sfida

    Quantum-safe security: dalla consapevolezza alla migrazione crittografica

    04 Dic 2025

    di Laura Zanotti

    Condividi
  • GenAI e dati regolamentati: come mitigare i rischi dell'uso crescente in azienda; L'AI generativa per la compliance normativa
  • genAI e direttive

    Come l'AI generativa supporta la compliance normativa

    04 Dic 2025

    di Giancarlo Butti

    Condividi
  • MLOps, come collegare il machine learning alla fase applicativa
  • intelligenza artificiale

    MLOps: come portare il machine learning dalla sperimentazione alla produzione

    03 Dic 2025

    di Vincenzo Calabrò

    Condividi
  • Sicurezza cloud come difenderlo
  • Il rapporto

    Quel cloud indispensabile che non sappiamo difendere al meglio

    03 Dic 2025

    di Federica Maria Rita Livelli

    Condividi
  • MDR e Managed EDR
  • le soluzioni

    Security Operations Center (SOC): il valore è nel servizio

    01 Dic 2025

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it