giovedì, 7 maggio 2026

Notizie

PRO


Eventi   10/02/2026

Privacy Day Forum, in ottobre la prossima edizione

Si svolgerà il prossimo 14 ottobre l'edizione 2026 del Privacy Day Forum, evento, giunto alla sua 12° edizione, che Federprivacy organizza nuovamente presso il Centro Congressi & Fiere di Arezzo, location congressuale con oltre 1.000 posti...

Privacy Day Forum, in ottobre la prossima edizione

Eventi   06/02/2026

Videosorveglianza e privacy: un webinar per orientarsi tra GDPR, Linee Guida e casi concreti

La videosorveglianza è oggi uno strumento centrale per la sicurezza di aziende, infrastrutture e spazi pubblici. Allo stesso tempo, è uno degli ambiti più sensibili dal punto di vista della protezione dei dati personali. L’evoluzione normativa...

Videosorveglianza e privacy: un webinar per orientarsi tra GDPR, Linee Guida e casi concreti

Cyber Security   06/02/2026

Agentic AI: perché l’autonomia dell’IA sta aprendo nuovi fronti di rischio per le aziende

L’intelligenza artificiale generale è ancora oggetto di previsioni e dichiarazioni ottimistiche, ma nelle aziende la trasformazione è già in corso. L’Agentic AI non è una promessa futura: è una tecnologia che viene già adottata per automatizzare...

Agentic AI: perché l’autonomia dell’IA sta aprendo nuovi fronti di rischio per le aziende

Eventi   05/02/2026

Cias Elettronica: sicurezza portuale e logistica, nuove sessioni webinar a marzo

Cias Elettronica conferma il successo del proprio programma di formazione specialistica e annuncia due nuove sessioni a marzo 2026 del webinar gratuito dedicato alla sicurezza delle infrastrutture portuali e logistiche. L’iniziativa approfondisce...

Cias Elettronica: sicurezza portuale e logistica, nuove sessioni webinar a marzo

Eventi   04/02/2026

Protezione perimetrale: CIAS e FAAC organizzano un webinar per i professionisti della security

CIAS e FAAC promuovono un webinar gratuito dedicato alla protezione perimetrale delle infrastrutture critiche, rivolto a chi opera nel settore della sicurezza. L’evento, della durata di due ore, guiderà i partecipanti nella progettazione di...

Protezione perimetrale: CIAS e FAAC organizzano un webinar per i professionisti della security

Business & People   04/02/2026

Business Continuity e Risk Assessment degli impianti di sicurezza, una guida gratuita

Qualsiasi organizzazione vive quotidianamente una serie di piccoli o grandi rischi che limitano la “Business Continuity”. Al cuore del sistema di gestione stanno le valutazioni di impatto sull’attività e le procedure per mitigare...

Business Continuity e Risk Assessment degli impianti di sicurezza, una guida gratuita

Tecnologie   03/02/2026

AXIS Audio Manager Pro, nuova versione del software di gestione audio di livello enterprise

Con il recente rilascio di AXIS Audio Manager Pro versione 5.0, Axis lancia un'integrazione più completa e ricca di funzionalità con AXIS Camera Station Pro. Utilizzando la vista mappa o la suddivisione dell'immagine in AXIS Camera Station versione...

AXIS Audio Manager Pro, nuova versione del software di gestione audio di livello enterprise

Cyber Security   01/02/2026

Digital Networks Act: la protezione degli utenti al centro della nuova strategia europea

La Commissione europea ha presentato ieri la proposta di Digital Networks Act (DNA), un intervento normativo destinato a ridefinire il quadro regolamentare delle reti digitali in Europa. Pur trattandosi di una misura ampia, uno degli aspetti centrali...

Digital Networks Act: la protezione degli utenti al centro della nuova strategia europea

Business & People   30/01/2026

Etica e Blockchain: fiducia, limiti e responsabilità

La blockchain, nata per l’utilizzo sicuro e decentralizzato di Bitcoin e altre criptovalute, oggi ha applicazioni che vanno ben oltre la gestione di monete virtuali: è una tecnologia capace di trasformare il modo in cui scambiamo valore, informazioni...

Etica e Blockchain: fiducia, limiti e responsabilità

Business & People   29/01/2026

La tassonomia cyber degli incidenti secondo ACN o CSIRT?

Il documento, intitolato "La Tassonomia Cyber dell’ACN" (TC-ACN), pubblicato a novembre 2025, è una guida operativa che definisce “il linguaggio comune per lo scambio di informazioni relative a eventi e minacce di cybersicurezza”....

La tassonomia cyber degli incidenti secondo ACN o CSIRT?

W la Privacy   27/01/2026

Diminuisce la fiducia degli utenti nei confronti dell’intelligenza artificiale

Le aziende che decidono di effettuare investimenti nell’intelligenza artificiale pensando di ottimizzare i propri processi produttivi e al tempo stesso risparmiare risorse, devono fare i conti con non poche sfide, da non trascurare. Tra le più...

Diminuisce la fiducia degli utenti nei confronti dell’intelligenza artificiale

Business & People   24/01/2026

Comnet entra nel portafoglio Aikom: soluzioni di connettività industriale per infrastrutture critiche

Aikom Technology amplia il proprio ecosistema di soluzioni introducendo nel portafoglio il brand Comnet, realtà internazionale specializzata nella progettazione di tecnologie per la connettività industriale ad alte prestazioni. L’accordo rafforza...

Comnet entra nel portafoglio Aikom: soluzioni di connettività industriale per infrastrutture critiche

Business & People   23/01/2026

Personale: da costo a investimento con l’aggregatore aziendale

La consulenza aziendale si concentra spesso sui numeri, in particolare sul controllo di gestione, con l’obiettivo di far tornare i conti, tagliare le spese e semplificare i costi. Leggendo proprio i bilanci, però, emerge chiaramente che la voce...

Personale: da costo a investimento con l’aggregatore aziendale

W la Privacy   21/01/2026

La gestione degli incidenti secondo la NIS2 in relazione ai dati personali

La gestione degli incidenti secondo la Direttiva NIS2 presenta diverse complessità. Questo tema è stato affrontato ed è in continuo aggiornamento in numerose comunicazioni pubblicate sotto forma di linee guida, FAQ e deliberazioni dell’Autorità...

La gestione degli incidenti secondo la NIS2 in relazione ai dati personali

Business & People   20/01/2026

Protezione perimetrale: errori da non fare

Scegliere la tecnologia giusta è solo metà del lavoro. L’altra metà – spesso quella che fa davvero la differenza – è l’installazione. Perché anche il sistema più avanzato può trasformarsi in un investimento sprecato...

Protezione perimetrale: errori da non fare

APP for Security per la videosorveglianza

Videosorveglianza, Privacy, Cybersecurity e NIS2

Webinar

Ethos Academy

La cybersicurezza dei sistemi di videosorveglianza
Corso riconosciuto da TÜV Italia

Norme CEI

Ethos Academy

Corsi in programmazione riconosciuti per il mantenimento e la preparazione alla certificazione TÜV Italia

Webinar
La Norma CEI 64-8
Secsolution
Il podcast

Scenari, tecnologia e formazione sulla sicurezza in formato audio