G

guida

  • I rischi reali della competizione globale dell'intelligenza artificiale e della Gen AI
  • nuove minacce

    I rischi reali della competizione globale dell'AI e della Gen AI

    20 Gen 2025

    di Benito Mirra

    Condividi
  • Europol fa luce sul percorso dei dati rubati dai criminali informatici
  • privacy

    One-Stop-Shop e applicazione del diritto di accesso ai dati: gli esempi dell’EDPB

    17 Gen 2025

    di Chiara Ponti

    Condividi
  • Sanità digitale, il piano UE contro i cyberattacchi
  • sicurezza nazionale

    Sanità digitale, priorità strategica: il piano UE contro i cyber attacchi

    17 Gen 2025

    di Tommaso Diddi

    Condividi
  • Cambio al vertice DIS: chi è Vittorio Rizzi; Deepfake ai danni della presidente Meloni: l'Italia si conferma bersaglio ricorrente della disinformazione
  • nomine

    Cambio al vertice DIS: chi è Vittorio Rizzi, esperto di tecnologie e di criminologia

    17 Gen 2025

    di Marco Santarelli

    Condividi
  • Regolamento DORA piena applicabilità
  • Regolamento

    È l'ora di DORA. Oggi parte la sfida compliance, ecco come

    17 Gen 2025

    di Paolo Tarsitano

    Condividi
  • Sistemi ibridi Active Directory ed Entra ID: come mitigare i rischi legati all'identità
  • tecniche di hacking

    Sicurezza Active Directory: cos’è e come mitigare l'attacco Kerberoasting

    16 Gen 2025

    di Marco Di Muzio

    Condividi
  • attacco a Sistemi Informativi
  • La minaccia silenziosa

    Gli hacker cinesi stanno ridisegnando il campo di battaglia cyber: ecco come

    16 Gen 2025

    di Tommaso Diddi

    Condividi
  • Gdpr e Dark pattern: Cnil sanziona il consenso illecito e la mancanza di prova
  • il provvedimento

    L’estensione di Chrome raccoglie troppi dati da LinkedIn: la sanzione della Cnil a Kaspr

    15 Gen 2025

    di Rosario Palumbo

    Condividi
  • Gdpr e DORA: sinergie e differenze tra i pilastri regolatori dell’Europa digitale
  • la guida pratica

    Dare forma e sostanza al GDPR, con un sistema di gestione privacy: ecco come

    14 Gen 2025

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Attacchi malware, l'Italia è maglia nera in Europa: come proteggersi
  • L'analisi

    Sviluppo delle capacità cyber dell'Italia. A che punto siamo

    09 Gen 2025

    di Alessia Valentini

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it