Tutto su Cyber Security

Tutto su Cyber Security

Ogni azienda deve garantire un elevato livello di sicurezza informatica attraverso l'adozione di politiche e procedure specifiche
  • trasformazione digitale nella pa risorse umane nella pa relazioni nella pubblica amministrazione; obblighi Nis2
  • la guida

    Nis 2, quali obblighi per i fornitori di punti di interscambio internet (IXP)

    06 Ago 2025

    di Federica Maria Rita Livelli

    Condividi
  • Cloud storage, una sala di un data center; DNS NIS2
  • la guida

    Fornitori di servizi DNS, cosa cambia con la direttiva NIS2

    06 Ago 2025

    di Federica Maria Rita Livelli

    Condividi
  • certificazione cloud europea; free cooling ottimizzazione cloud; sicurezza cloud; eurostack; cloud ibrido Kubernetes
  • la guida

    Sicurezza cloud e NIS 2, cosa cambia per i fornitori di servizi cloud computing

    06 Ago 2025

    di Federica Maria Rita Livelli

    Condividi
  • auto a guida autonoma digitalizzazione flotte aziendali
  • strategia

    Mobilità aziendale 4.0: tecnologie per costi e sostenibilità

    06 Ago 2025

    di Massimo Micucci

    Condividi
  • perimetro di sicurezza nazionale cibernetica; cerebro
  • decreto 15 giugno 2025

    Il perimetro di sicurezza nazionale cibernetica: cos'è e come evolve

    05 Ago 2025

    di Alessio Cicchinelli e Andrea Marella

    Condividi
  • edge ai (1); bonus startup innovative; Ai antiriciclaggio; cybersecurity beni e servizi informatici; AI cittadini
  • norme e regole

    Cybersecurity di beni e servizi informatici, ecco le regole per gli appalti

    04 Ago 2025

    di Filomena Polito e Michele Principi

    Condividi
  • virus intelligenza artificiale
  • società digitale

    Controllo dell’AI: una sfida strategica globale

    01 Ago 2025

    di Giuseppe Ferrigno

    Condividi
  • cybersecurity data protection Dora gestione privilegi Entra ID formazione cybersecurity
  • Vulnerability scanner, l'illusione della sicurezza: guida all'uso critico

    01 Ago 2025

    di Sokol Kolgjini

    Condividi
  • LLM e RAG nell'automazione Funzionamento dei modelli ai Vulnerabilità dei LLM red-teaming LLM verifica LLM LLM open source introspezione dei modelli linguistici
  • sicurezza ia

    Red-teaming LLM: cinque test chiave per blindare l’AI aziendale

    01 Ago 2025

    di Daniela Lucia Calabrese

    Condividi
  • diritto d'autore intelligenza artificiale anthropic
  • approfondimento

    Diritto penale e cybersecurity, cosa rischiano le imprese

    31 Lug 2025

    di Adriano Bertolino

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Agendadigitale.eu

    Agendadigitale.eu daily, ogni giorno tutte le uscite e i temi più caldi spiegati dalle nostre firme. Il sabato il meglio della settimana per capire, insieme, il digitale utile al Paese.

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@agendadigitale.eu