P

Privacy

Privacy, la tutela dei dati della persona in Europa è affidata al GDPR
  • I vantaggi e gli svantaggi di un Enterprise App Store. Come e perché prenderlo in considerazione
  • dispositivi mobili

    Come e perché creare un Enterprise App Store

    19 Nov 2025

    di Giuditta Mosca

    Condividi
  • Cyber security e certificazioni Grc: ecco le principali competenze professionali; Osservatorio sulle competenze digitali: figure cyber security fra le più gettonate
  • competenze digitali

    Cyber security, evolve lo scenario di rischio: ecco le figure professionali più richieste

    18 Nov 2025

    di Mirella Castigli

    Condividi
  • NIS2 referente CSIRT ACN; NIS2 e supply chain: un singolo fornitore compromesso può mettere a rischio un intero ecosistema
  • catena di fornitura

    NIS2 e supply chain: un fornitore compromesso può mettere a rischio l'intero ecosistema

    17 Nov 2025

    di Umberto Gianetti e Margherita Masseroni

    Condividi
  • Ai contro AI nuova frontiera del phishing; Primo cyber attacco AI su larga scala senza intervento umano: come mitigare il rischio
  • il caso

    Primo cyber attacco AI su larga scala: superata la linea rossa, ecco come proteggersi

    14 Nov 2025

    di Mirella Castigli

    Condividi
  • meme4cyber360_semplificareGDPR
  • meme della settimana

    La strada per l'inferno è lastricata di pessime semplificazioni

    14 Nov 2025

    di Redazione Cybersecurity360.it

    Condividi
  • Un comandante per proteggere: il senso profondo della leadership nei sistemi di protezione digitale; La logica che protegge: il sillogismo come prima forma di sicurezza
  • la riflessione

    La logica che protegge: il sillogismo come prima forma di sicurezza

    14 Nov 2025

    di Giuseppe Alverone

    Condividi
  • accesso_sicuro_allo_smartphone_cybersecurity360; Mobile Security Index 2025, la principale minaccia alla sicurezza delle aziende si trova nel palmo della mano dei loro dipendenti
  • report verizon

    L’intreccio tra AI ed errore umano sta ridefinendo la sicurezza mobile: l’allarme

    13 Nov 2025

    di Mirella Castigli

    Condividi
  • Quando l’IA deve svelarsi: i 3 piani del codice per la trasparenza assoluta; Il rinvio dell'AI Act e semplificazione: i 3 ordini di questioni; Cybersecurity Act: Ue verso il divieto dell’uso di apparecchiature cinesi nelle infrastrutture critiche
  • normative

    AI Act e cyber security: obblighi e opportunità per le imprese italiane

    13 Nov 2025

    di Mattia Lanzarone

    Condividi
  • Apple Cina censura
  • diritti digitali

    Apple e la censura delle app LGBTQ+ in Cina: il dilemma del potere globale

    13 Nov 2025

    di Tania Orrù

    Condividi
  • Man-in-the-Prompt: la nuova minaccia invisibile nei browser con AI integrata; Prompt injections e Agentic AI: ecco l'approccio multilivello di OpenAI per proteggersi; Prompt injections e Agentic AI: ecco l'approccio multilivello di OpenAI per proteggersi; Manipolazione dei prompt: la bassa soglia di accesso apre il vaso di Pandora
  • perimetro sicurezza

    Man-in-the-Prompt: la nuova minaccia invisibile nei browser con AI integrata

    13 Nov 2025

    di Francesco Iezzi

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it