Direttore responsabile: Alessandro Longo

Editor: Paolo Tarsitano

  • La protezione dei dati biometrici incentiva la fiducia delle persone nei confronti della tecnologia ma è delicata e va ponderata con cura
    soluzioni aziendali

    Come proteggere i dati biometrici

    11 Feb 2026

    di Giuditta Mosca

Catena di custodia
nuovo paradigma

La catena di custodia come architettura della prova forense

di Giuseppe Alverone e Monica Perego

Safer Internet Day 2026: il vettore d'attacco nell'era dell'AI non è più il malware, ma la comunicazione
consapevolezza

Safer Internet Day 2026: il vettore d'attacco nell'era dell'AI non è più il malware, ma la comunicazione

di Mirella Castigli

Shadow IT e governance
la riflessione

Shadow IT: se i dipendenti usano WeTransfer, il problema è la governance

di Fabrizio Saviano

Trump licenzia il direttore di NSA e Cyber Command quali scenari; La guerra informatica sta diventando parte dell'arsenale del Pentagono
Cyber Command 2.0

La guerra informatica sta diventando parte dell'arsenale del Pentagono

di Marco Santarelli

Altri canali

  • Starlink: cosa sappiamo e come l'Italia si sta muovendo, in attesa di Iris2; Veicoli spaziali spia russi intercettano i satelliti europei: dati non crittografati
  • guerra ibrida

    Veicoli spaziali spia russi intercettano i satelliti europei: dati non crittografati

    10 Feb 2026

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • Il duplice impatto del quantum computing sulla cyber security: minacce emergenti e nuovi paradigmi di difesa
  • sicurezza informatica

    L'impatto cyber del quantum computing: minacce emergenti e nuovi paradigmi di difesa

    09 Feb 2026

    di Vincenzo Calabrò

    Condividi
  • Dati sensibili esposti a servizi di terze parti senza autorizzazioni. Uno dei problemi emergenti del web
  • ecommerce

    Il 64% delle applicazioni web accede a dati sensibili senza autorizzazione

    09 Feb 2026

    di Giuditta Mosca

    Condividi
  • Attacco hacker alla Eurolls; Ogni cinque minuti un cyber attacco colpisce l'Italia: come mitigare i rischi
  • il report

    Un cyber attacco colpisce l'Italia ogni cinque minuti: come mitigare i rischi

    09 Feb 2026

    di Mirella Castigli

    Condividi
  • Esta USA
  • nuovo visto americano

    Evoluzione dei visti d'ingresso USA: implicazioni per la privacy e cosa potrebbe fare l’UE

    09 Feb 2026

    di Pasquale Mancino

    Condividi
  • GDPR AI assicurazioni; Sanzione del Garante Privacy a Verisure Italia e Aimag: sette anni di GDPR, zero progressi; Il GDPR come sistema di governo del potere informativo
  • l'analisi

    Il GDPR come sistema di governo del potere informativo

    06 Feb 2026

    di Giuseppe Alverone

    Condividi
  • Videosorveglianza costa caro non informare il DPO; Piano ispettivo semestrale del Garante: cosa emerge per titolari e DPO
  • compliance

    Piano ispettivo semestrale del Garante privacy: cosa emerge per titolari e DPO

    06 Feb 2026

    di Pasquale Mancino

    Condividi
  • misure di base nis2
  • guida alla normativa

    Misure di base NIS2: governance, ruoli e specifiche tecniche spiegate da ACN

    06 Feb 2026

    di Mattia Lanzarone

    Condividi

The Outlook

  • ENISA report settore sanitario
  • La guida

    AAA cercasi igiene cyber nel settore sanitario sotto attacco

    04 Feb 2026

    di Federica Maria Rita Livelli

    Condividi
  • SOC Security Operation Center; Cyber security industriale: gli elementi essenziali per creare un SOC ad alte prestazioni
  • scenari

    Cyber security e lavoro: sta tornando il grande rimpasto

    28 Gen 2026

    di Alessia Valentini

    Condividi
  • data server_200147459
  • giornata mondiale

    Data Protection Day, lo stato dell'arte e il trend della protezione dei dati

    25 Gen 2026

    di Federica Maria Rita Livelli

    Condividi
  • Le architetture Zero Trust con AI sono soluzioni efficaci solo se ponderate e orchestrate con cautela. L'AI non è sempre sinonimo di potenziamento a prescindere
  • CYBERSECURITY aziendale

    Zero Trust e AI, i punti deboli di un connubio che sembra ineffabile

    21 Gen 2026

    di Giuditta Mosca

    Condividi

Video

  • Fortinet Cybersecurity360 Awards videointervista
  • cybersecurity360 awards

    Efficacia, AI generativa e semplificazione nella cyber security

    13 Ott 2025

    Condividi

Essenziali

  • DASHBOARD

    Attacchi ransomware alle aziende italiane oggi (in aggiornamento)

    Condividi
    Ransomware nel manifatturiero: la cifratura dei dati affligge le aziende colpite
  • SCAdenza nis2

    NIS2 e nomina del referente CSIRT, si apre la procedura sul portale ACN: che c’è da sapere

    Condividi
    Nomina referente CSIRT
  • nuove minacce

    Malware AI-driven, cosa e quali sono: impatti su difesa, governance e NIS2

    Condividi
    Malware AI-driven
  • Aziende

    I corsi per chi vuole diventare CISO e governare la cyber security

    Condividi
    I corsi per chi vuole diventare CISO e governare la cyber security
  • il testo

    Ecco il Digital Omnibus, la grande semplificazione: cosa cambia per Gdpr, AI

    Condividi
    digital omnibus
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • meme4cyber360_iainazienda
  • meme della settimana

    Aziende inconsapevoli e AI indisciplinate

    06 Feb 2026

    di Redazione Cybersecurity360.it

    Condividi
  • business continuity
  • BUSINESS CONTINUITY

    Cybersecurity e business continuity: il ruolo chiave degli Internet Service Provider

    06 Dic 2024

    Condividi
  • Threat Intelligence
  • cyber risk

    Threat Intelligence nella cyber security: l'impatto dalla prevenzione alla remediation

    24 Ott 2024

    Condividi