G

guida

  • Modelli AI di uso generale linee guida UE; Edps: le nuove linee guida sull’uso dell'AI Generativa nelle istituzioni europee; L'analisi dei processi e la teoria dei sistemi (STPA) per la sicurezza dell'AI
  • INTELLIGENZA ARTIFICIALE

    Modelli AI di uso generale: ecco le linee guida della Commissione UE per i provider

    21 Lug 2025

    di Chiara Ponti

    Condividi
  • Cyber security e certificazioni Grc: ecco le principali competenze professionali; Osservatorio sulle competenze digitali: figure cyber security fra le più gettonate
  • La guida

    Governance, Risk & Compliance (GRC): ecco le principali certificazioni professionali

    21 Lug 2025

    di Federico P. F. Pontani

    Condividi
  • Ransomware in Russia e Malesia: allarme rosso per la sicurezza delle auto
  • vulnerabilità

    PerfektBlue, 4 falle nel Bluetooth di Mercedes, Volkswagen, Skoda: come proteggersi

    17 Lug 2025

    di Mirella Castigli

    Condividi
  • EDPB EDPS proposta di modifica del GDPR;
  • data protection

    EDPB e EDPS, sì alle modifiche del GDPR se a beneficio delle PMI

    16 Lug 2025

    di Marina Rita Carbone

    Condividi
  • Relazione annuale 2024 del Garante Privacy: focus su IA, tecnologie emergenti e tutela dei dati sanitari
  • authority

    Relazione del Garante privacy: nell’era dell’AI Act, la protezione dati è presidio di democrazia

    15 Lug 2025

    di Rosario Palumbo

    Condividi
  • Dal comandante al CISO: il pensiero analitico come metodo di comando nella sicurezza informatica
  • professioni cyber

    Il profilo del CISO del futuro: l'Italia accelera, ma mancano competenze multidisciplinari

    15 Lug 2025

    di Fabrizio Saviano

    Condividi
  • CryptPad e il paradigma zero-knowledge: un binomio vincente - La fiducia come capitale: la conformità al Gdpr e alla NIS 2 diventa un vantaggio competitivo
  • gdpr e dpo

    Verifiche trasparenza delle PA 2025: profili applicativi e compatibilità con la normativa privacy

    14 Lug 2025

    di Pasquale Mancino

    Condividi
  • Codice di condotta AI: focus sui modelli generativi
  • Consultazione AI office

    AI Act, c'è il codice di condotta per un approccio responsabile e facilitato per le Pmi

    14 Lug 2025

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • Vulnerabilità nOAuth in Microsoft Entra ID
  • L'ANALISI TECNICA

    Vulnerabilità nOAuth in Microsoft Entra ID: così rubano account completi nelle app SaaS

    14 Lug 2025

    di Eric Woodruff

    Condividi
  • Valutazione d’impatto trasferimento dati
  • linee guida

    Valutazione d'impatto del trasferimento dati: ecco le regole operative della CNIL

    11 Lug 2025

    di Chiara Ponti

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it