I

Intelligenza Artificiale

  • Google compra Wiz: le implicazioni per il mercato della cyber security
  • la sentenza

    La Corte d'Appello di Parigi nega al legale il recupero del suo account da Google: quale lezione

    13 Mar 2025

    di Riccardo Berti e Franco Zumerle

    Condividi
  • Analisi d'impatto aziendale come realizzarla
  • Security Usability

    Come semplificare all'utente finale l’adozione di pratiche cyber

    12 Mar 2025

    di Alessia Valentini

    Condividi
  • I 3 rischi nei servizi finanziari: come proteggere i dati regolamentati
  • Il report annuale

    I 3 rischi nei servizi finanziari: come proteggere i dati regolamentati

    11 Mar 2025

    di Mirella Castigli

    Condividi
  • Gli usi illeciti di OpenAI
  • INTELLIGENZA ARTIFICIALE

    Gli usi illeciti di OpenAI: ecco le sfide più rilevanti

    10 Mar 2025

    di Tommaso Diddi

    Condividi
  • Modello Pay or consent: le implicazioni privacy delle sanzioni della Commissione Ue
  • Unione europea

    L'Enisa NIS360 ci dice a che punto siamo nella compliance NIS2

    10 Mar 2025

    di Federica Maria Rita Livelli

    Condividi
  • Windows 11: il delicato equilibrio tra privacy e trasparenza
  • sistemi operativi

    Windows 11 in equilibrio fra privacy e trasparenza: per un approccio Zero trust

    10 Mar 2025

    di Matteo Cuscusa

    Condividi
  • GDPR AI assicurazioni; Sanzione del Garante Privacy a Verisure Italia e Aimag: sette anni di GDPR, zero progressi
  • la riflessione

    GDPR e intelligenza artificiale: ecco una “bussola” per il mondo assicurativo

    07 Mar 2025

    di Stefano Petrussi

    Condividi
  • Ecosistema dei dati sanitari: verso una sanità digitale integrata e sicura
  • sanità digitale

    Ecosistema dei dati sanitari: verso una sanità digitale integrata e sicura

    06 Mar 2025

    di Rosario Palumbo

    Condividi
  • Business continuity e disaster recovery Personal Data
  • case study

    Business continuity e disaster recovery: come potenziare la sicurezza aziendale nel rispetto della NIS2

    06 Mar 2025

    di Laura Zanotti

    Condividi
  • Zero trust security crittografia e autenticazione
  • l'approfondimento

    Strategia Zero Trust, proviamo a capire meglio di cosa si tratta

    05 Mar 2025

    di Federica Maria Rita Livelli

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it