A

Applicazioni

  • Sviluppo di progetti di AI la mission creep
  • L'APPROFONDIMENTO

    Sviluppo dei progetti di AI, il rischio di “mission creep”: le strategie di gestione

    09 Lug 2024

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Cinque capacità chiave della resilienza cyber
  • SOLUZIONI DI SIcurezza

    Cinque capacità chiave della resilienza cyber: come le aziende possono superare gli attacchi

    08 Lug 2024

    di Tim Zonca

    Condividi
  • Relazione annuale 2024 del Garante Privacy: focus su IA, tecnologie emergenti e tutela dei dati sanitari
  • RELAZIONE ANNUALE

    AI osservata speciale, serve più consapevolezza: la relazione del Garante privacy

    03 Lug 2024

    di Anna Cataleta

    Condividi
  • Le strategie di investimento per i Data center evoluti
  • L'approfondimento

    Viaggio nei segreti dei datacenter, la sicurezza parte dalla creazione

    03 Lug 2024

    di Antonio Piemontese

    Condividi
  • Attacco alla supply chain il caso Polyfill.io
  • l'attacco da terze parti

    Attacco alla supply chain: il caso Polyfill.io e le sue implicazioni

    02 Lug 2024

    di Dario Fadda

    Condividi
  • Metadati regole per titolari e fornitori servizi di posta elettronica
  • GUIDA ALLA NORMATIVA

    Metadati: regole pratiche per titolari del trattamento e fornitori di servizi di posta elettronica

    02 Lug 2024

    di Pasquale Mancino

    Condividi
  • Sicurezza delle applicazioni cloud-native
  • LA SOLUZIONE

    L’importanza del software sicuro: come innalzare la sicurezza delle applicazioni cloud-native

    01 Lug 2024

    di Gabriele Faggioli e Michelangelo Uberti

    Condividi
  • Operazione Interpol anti truffe online: ecco come proteggersi
  • INTERPOL CONTRO cyber crime

    Operazione First Light anti truffe online: dietro ogni numero ci sono vittime reali

    01 Lug 2024

    di Mirella Castigli

    Condividi
  • Compromissione email fornitori nella supply chain
  • LE SOLUZIONI

    Prevenire la compromissione delle email dei fornitori nella supply chain: 4 fasi da considerare

    28 Giu 2024

    di Emiliano Massa

    Condividi
  • Cybersecurity e cyber resilience
  • SICUREZZA INFORMATICA

    Cyber security e cyber resilience: strategie integrate per affrontare le minacce moderne

    28 Giu 2024

    di Redazione Cybersecurity360.it

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it