Direttore responsabile: Alessandro Longo

Editor: Paolo Tarsitano

  • Il punto cieco della NIS 2: l’articolo 24 del decreto e la sicurezza dei sistemi OT
    nuove prospettive

    Il punto cieco della NIS 2: l’articolo 24 del decreto e la sicurezza dei sistemi OT

    09 Dic 2025

    di Giuseppe Alverone e Monica Perego

CISO risk manager
governance

Il CISO come risk manager: dieci driver per mappare business e minacce

di Fabrizio Saviano

X multa Digital Services Act DSA
lo scontro

Prima multa del Digital Services Act a X: la fine dell’illusione Muskiana?

di Tania Orrù

quantum_safety_cybersecurity360
l'analisi tecnica

Quantum safety: la sicurezza finanziaria entra nell’era post-quantistica

di Mattia Lanzarone

Quando l’IA deve svelarsi: i 3 piani del codice per la trasparenza assoluta; Il rinvio dell'AI Act e semplificazione: i 3 ordini di questioni
digital omnibus

Rinvio dell'AI Act: i 3 ordini di questioni della semplificazione e la vera posta in gioco

di Federica Giaquinta

Altri canali

  • Decreto Mimit: la sfida è più cyber security per Pmi e autonomi; Voucher cyber del Mimit: per rafforzare la resilienza digitale del tessuto produttivo nazionale
  • il provvedimento

    Voucher digitali MIMIT: come accedere ai 150 milioni per la resilienza digitale delle PMI

    05 Dic 2025

    di Laura Teodonno e Tommaso Diddi

    Condividi
  • vulnerabilità device smart
  • l'analisi tecnica

    Così basta un clic per consegnare porta di casa e telecamere a un hacker

    05 Dic 2025

    di Rosita Rijtano

    Condividi
  • Aggiornamenti Android
  • sicurezza mobile

    Google rilascia patch per 107 vulnerabilità Android: due zero-day sotto attacco

    05 Dic 2025

    di Paolo Tarsitano

    Condividi
  • Cultura aziendale e cyber security; Comandare nel caos: la logica come disciplina nelle crisi digitali
  • La compliance

    Comandare nel caos: la logica come disciplina nelle crisi digitali

    05 Dic 2025

    di Giuseppe Alverone

    Condividi
  • GenAI e dati regolamentati: come mitigare i rischi dell'uso crescente in azienda; L'AI generativa per la compliance normativa
  • genAI e direttive

    Come l'AI generativa supporta la compliance normativa

    04 Dic 2025

    di Giancarlo Butti

    Condividi
  • Quantum-safe security
  • la sfida

    Quantum-safe security: dalla consapevolezza alla migrazione crittografica

    04 Dic 2025

    di Laura Zanotti

    Condividi
  • Il dataleak di Poltonresofà è un classico esempio del rapporto tra cybersecurity e customer care
  • comunicazione aziendale

    Poltronesofà: la comunicazione in seguito a un attacco è customer care

    04 Dic 2025

    di Giuditta Mosca

    Condividi
  • ciso_cybersecurity360
  • l'approfondimento

    L’importanza di avere un CISO, il guardiano della resilienza digitale

    04 Dic 2025

    di Mattia Lanzarone

    Condividi

The Outlook

  • Cloud,Computing,Technology,With,Server,Room,And,Worker,With,Graphic
  • Il rapporto

    Quel cloud indispensabile che non sappiamo difendere al meglio

    03 Dic 2025

    di Federica Maria Rita Livelli

    Condividi
  • Immagine 6
  • strategie

    OT Security: serve ricominciare dalle prassi di base

    26 Nov 2025

    di Alessia Valentini

    Condividi
  • I vantaggi e gli svantaggi di un Enterprise App Store. Come e perché prenderlo in considerazione
  • dispositivi mobili

    Come e perché creare un Enterprise App Store

    19 Nov 2025

    di Giuditta Mosca

    Condividi
  • Ricerca Serics
  • Fondazione serics

    Tutti i numeri e i risultati della ricerca italiana in cyber security

    17 Nov 2025

    di Alessia Valentini

    Condividi

Video

  • Fortinet Cybersecurity360 Awards videointervista
  • cybersecurity360 awards

    Efficacia, AI generativa e semplificazione nella cyber security

    13 Ott 2025

    Condividi

Essenziali

  • DASHBOARD

    Attacchi ransomware alle aziende italiane oggi (in aggiornamento)

    Condividi
    Ransomware nel manifatturiero: la cifratura dei dati affligge le aziende colpite
  • SCAdenza nis2

    NIS2 e nomina del referente CSIRT, si apre la procedura sul portale ACN: che c’è da sapere

    Condividi
    Nomina referente CSIRT
  • nuove minacce

    Malware AI-driven, cosa e quali sono: impatti su difesa, governance e NIS2

    Condividi
    Malware AI-driven
  • Aziende

    I corsi per chi vuole diventare CISO e governare la cyber security

    Condividi
    I corsi per chi vuole diventare CISO e governare la cyber security
  • il testo

    Ecco il Digital Omnibus, la grande semplificazione: cosa cambia per Gdpr, AI

    Condividi
    digital omnibus
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • cyber360_soluzioni
  • meme della settimana

    L’unica soluzione certa è non fidarsi mai

    05 Dic 2025

    di Redazione Cybersecurity360.it

    Condividi
  • business continuity
  • BUSINESS CONTINUITY

    Cybersecurity e business continuity: il ruolo chiave degli Internet Service Provider

    06 Dic 2024

    Condividi
  • Threat Intelligence
  • cyber risk

    Threat Intelligence nella cyber security: l'impatto dalla prevenzione alla remediation

    24 Ott 2024

    Condividi