Direttore responsabile: Alessandro Longo

Editor: Paolo Tarsitano

  • NIS2 Enisa sicurezza supply chain; Il valore umano del TPRM: quando la fiducia nella supply chain è messa alla prova; Vendor risk management: i 3 pilastri di un TPRM efficace e dinamico
    incidente di sicurezza

    Data breach OpenAI e Mixpanel: quando il rischio nella supply chain diventa realtà

    11 Dic 2025

    di Jim Biniyaz

Truffa con SMS e telefonate false a tema UniCredit - Frodi via Sms: le strategie per contrastarle
nuove minacce

Frodi via SMS: le strategie per contrastarle

di Luisa Franchina e Tommaso Diddi

trend_di_cybersecurity_per_il_2026_cybersecuirty360
l'approfondimento

Dati e strategie: verso i trend di cyber security per il 2026

di Mattia Lanzarone

Il Social media e digital manager nella Pubblica Amministrazione: una figura qualificante per la governance digitale
pubblica amministrazione

Social media e digital manager nella PA: una figura qualificante per la governance digitale

di Pasquale Mancino

CISO sicurezza acceleratore; La relazione annuale del CISO nel modello NIS 2: un quadro operativo della resilienza aziendale
L proposta

La relazione annuale del CISO nel modello NIS 2: un tassello della resilienza aziendale

di Giuseppe Alverone e Monica Perego

Altri canali

  • IA e rischio d’impresa guida EDPS
  • l'analisi

    IA e rischio d’impresa: la guida EDPS parla anche alle aziende

    10 Dic 2025

    di Tania Orrù

    Condividi
  • Parcheggi dei centri commerciali videosorveglianza GDPR; Videosorveglianza comunale nel pallone per la privacy
  • Il provvedimento

    Videosorveglianza comunale, tra sanzioni privacy e confusione sui patti per la sicurezza urbana

    10 Dic 2025

    di Stefano Manzelli

    Condividi
  • Aggiornamenti Microsoft Patch Tuesday
  • update

    Aggiornamenti Microsoft dicembre 2025: corretta una zero-day già sfruttata in rete

    10 Dic 2025

    di Paolo Tarsitano

    Condividi
  • X multa Digital Services Act DSA
  • lo scontro

    Prima multa del Digital Services Act a X: la fine dell’illusione Muskiana?

    09 Dic 2025

    di Tania Orrù

    Condividi
  • Contrasto alla guerra ibrida: le mosse europee; Competizione Ibrida e risposta multi-dominio
  • Defense Summit 2025

    Competizione Ibrida e risposta multi-dominio: la riorganizzazione della Difesa nel Piano Crosetto

    09 Dic 2025

    di Alessia Valentini

    Condividi
  • quantum_safety_cybersecurity360
  • l'analisi tecnica

    Quantum safety: la sicurezza finanziaria entra nell’era post-quantistica

    09 Dic 2025

    di Mattia Lanzarone

    Condividi
  • CISO risk manager
  • governance

    Il CISO come risk manager: dieci driver per mappare business e minacce

    09 Dic 2025

    di Fabrizio Saviano

    Condividi
  • Il punto cieco della NIS 2: l’articolo 24 del decreto e la sicurezza dei sistemi OT
  • nuove prospettive

    Il punto cieco della NIS 2: l’articolo 24 del decreto e la sicurezza dei sistemi OT

    09 Dic 2025

    di Giuseppe Alverone e Monica Perego

    Condividi

The Outlook

  • Perché prendere in considerazione una copertura assicurativa cyber risk. Cosa sapere su queste assicurazioni
  • sicurezza aziendale

    Assicurazioni contro i rischi cyber: coperture, norme e tutto ciò che c’è da sapere

    10 Dic 2025

    di Giuditta Mosca

    Condividi
  • Cloud,Computing,Technology,With,Server,Room,And,Worker,With,Graphic
  • Il rapporto

    Quel cloud indispensabile che non sappiamo difendere al meglio

    03 Dic 2025

    di Federica Maria Rita Livelli

    Condividi
  • Immagine 6
  • strategie

    OT Security: serve ricominciare dalle prassi di base

    26 Nov 2025

    di Alessia Valentini

    Condividi
  • I vantaggi e gli svantaggi di un Enterprise App Store. Come e perché prenderlo in considerazione
  • dispositivi mobili

    Come e perché creare un Enterprise App Store

    19 Nov 2025

    di Giuditta Mosca

    Condividi

Video

  • Fortinet Cybersecurity360 Awards videointervista
  • cybersecurity360 awards

    Efficacia, AI generativa e semplificazione nella cyber security

    13 Ott 2025

    Condividi

Essenziali

  • DASHBOARD

    Attacchi ransomware alle aziende italiane oggi (in aggiornamento)

    Condividi
    Ransomware nel manifatturiero: la cifratura dei dati affligge le aziende colpite
  • SCAdenza nis2

    NIS2 e nomina del referente CSIRT, si apre la procedura sul portale ACN: che c’è da sapere

    Condividi
    Nomina referente CSIRT
  • nuove minacce

    Malware AI-driven, cosa e quali sono: impatti su difesa, governance e NIS2

    Condividi
    Malware AI-driven
  • Aziende

    I corsi per chi vuole diventare CISO e governare la cyber security

    Condividi
    I corsi per chi vuole diventare CISO e governare la cyber security
  • il testo

    Ecco il Digital Omnibus, la grande semplificazione: cosa cambia per Gdpr, AI

    Condividi
    digital omnibus
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • cyber360_soluzioni
  • meme della settimana

    L’unica soluzione certa è non fidarsi mai

    05 Dic 2025

    di Redazione Cybersecurity360.it

    Condividi
  • business continuity
  • BUSINESS CONTINUITY

    Cybersecurity e business continuity: il ruolo chiave degli Internet Service Provider

    06 Dic 2024

    Condividi
  • Threat Intelligence
  • cyber risk

    Threat Intelligence nella cyber security: l'impatto dalla prevenzione alla remediation

    24 Ott 2024

    Condividi