Direttore responsabile: Alessandro Longo

Editor: Paolo Tarsitano

  • sercito cyber italiano: la difesa cibernetica deve integrare
    scenari

    La nuova frontiera cyber del terrorismo: ora c'è anche l'intelligenza artificiale

    22 Dic 2025

    di Federica Maria Rita Livelli

DORA e Data Act, fra requisiti ed obblighi: il quadro normativo sui contratti per la catena di fornitura Ict
adempimenti

DORA e Data Act, fra requisiti e obblighi: il quadro normativo sui contratti per la supply chain ICT

di Maria Roberta Perugini

Phishing intelligenza artificiale
lo studio

Phishing 2.0, l’era degli LLM: i rischi e come difendersi

di Anna Aiuto e Fabrizio D'Amore

DORA e Data Act catena di fornitura - Third-Party Risk Management (Tprm): come proteggere davvero la supply chain digitale; Strategic Sourcing e governance del rischio cyber: un framework per la gestione sostenibile delle terze parti digitali
sicurezza fornitori

Strategic Sourcing e governance del rischio cyber: una gestione sostenibile delle terze parti digitali

di Marco Toiati

Cyber security evoluzione
l'approfondimento

Cyber security: com’è cambiata e cosa aspettarsi per il futuro, con uno sguardo all’AI

di Michelangelo Stillante

Altri canali

  • NIS2 determinazione ACN 31 luglio 2025; Governare il rischio di cyber sicurezza nell'impresa: il ruolo degli amministratori, fra obblighi e responsabilità; NIS2, ACN aggiorna le FAQ: la notifica degli incidenti non si appalta
  • LA GUIDA OPERATIVA

    NIS2, ACN aggiorna le FAQ: la notifica degli incidenti non si appalta

    19 Dic 2025

    di Sandro Sana

    Condividi
  • europa guerra ibrida
  • cyber warfare

    UE pronta alla guerra ibrida, di che si tratta: strumenti e scenari

    19 Dic 2025

    di Tommaso Diddi e Luisa Franchina

    Condividi
  • Ransomware remoti cosa sono come difendersi; LLM e ransomware: avversità con una marcia in più, ma senza cambiamenti radicali
  • La ricerca

    LLM e ransomware: la minaccia cambia marcia, ma senza cambiamenti radicali

    19 Dic 2025

    di Mirella Castigli

    Condividi
  • Interazione DSA GDPR_shutterstock_2573650401; Quando il dato viaggia chiuso: perché il corriere non è né titolare né responsabile del trattamento
  • gdpr

    Quando il dato viaggia chiuso: la non responsabilità del servizio di recapito

    19 Dic 2025

    di Giuseppe Alverone

    Condividi
  • GDPR AI assicurazioni; Sanzione del Garante Privacy a Verisure Italia e Aimag: sette anni di GDPR, zero progressi
  • provvedimenti

    Sette anni di GDPR e privacy ancora all'abc: la lezione dalla sanzione a Verisure e Aimag

    18 Dic 2025

    di Tania Orrù

    Condividi
  • HexStrike AI è l'esempio di come le tecnologie per la cyber difesa possano essere usate anche dai criminali; Attacchi AI: gli hacker dell'intelligenza artificiale stanno per superare gli esseri umani
  • Lo studio

    Attacchi AI: gli hacker dell'intelligenza artificiale stanno per superare gli esseri umani

    18 Dic 2025

    di Laura Teodonno e Tommaso Diddi

    Condividi
  • Quantum computing: come il chip Majorana 1 di Microsoft ridefinirà la cyber security; Q-Day: la crypto-agility come principio architetturale fondamentale; Quantum Italia: i 4 ambiti del polo nazionale delle tecnologie quantistiche
  • i progetti

    Quantum Italia: i 4 ambiti del polo nazionale fotografano il divario fra strategie e attuazione

    18 Dic 2025

    di Mirella Castigli

    Condividi
  • Carte regalo a Natale, i ruoli Privacy per i fornitori di gift card
  • gdpr

    Carte regalo a Natale, i ruoli privacy per i fornitori di gift card

    18 Dic 2025

    di Nicola Nuti

    Condividi

The Outlook

  • intelligenza articifiale sicurezza cittadini curation
  • L'allarme

    Quando i sistemi di intelligenza artificiale possono collassare

    17 Dic 2025

    di Alessia Valentini

    Condividi
  • Perché prendere in considerazione una copertura assicurativa cyber risk. Cosa sapere su queste assicurazioni
  • sicurezza aziendale

    Assicurazioni contro i rischi cyber: coperture, norme e tutto ciò che c’è da sapere

    10 Dic 2025

    di Giuditta Mosca

    Condividi
  • Sicurezza cloud come difenderlo
  • Il rapporto

    Quel cloud indispensabile che non sappiamo difendere al meglio

    03 Dic 2025

    di Federica Maria Rita Livelli

    Condividi
  • Immagine 6
  • strategie

    OT Security: serve ricominciare dalle prassi di base

    26 Nov 2025

    di Alessia Valentini

    Condividi

Video

  • Fortinet Cybersecurity360 Awards videointervista
  • cybersecurity360 awards

    Efficacia, AI generativa e semplificazione nella cyber security

    13 Ott 2025

    Condividi

Essenziali

  • DASHBOARD

    Attacchi ransomware alle aziende italiane oggi (in aggiornamento)

    Condividi
    Ransomware nel manifatturiero: la cifratura dei dati affligge le aziende colpite
  • SCAdenza nis2

    NIS2 e nomina del referente CSIRT, si apre la procedura sul portale ACN: che c’è da sapere

    Condividi
    Nomina referente CSIRT
  • nuove minacce

    Malware AI-driven, cosa e quali sono: impatti su difesa, governance e NIS2

    Condividi
    Malware AI-driven
  • Aziende

    I corsi per chi vuole diventare CISO e governare la cyber security

    Condividi
    I corsi per chi vuole diventare CISO e governare la cyber security
  • il testo

    Ecco il Digital Omnibus, la grande semplificazione: cosa cambia per Gdpr, AI

    Condividi
    digital omnibus
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • meem4cyber360_airegulation
  • meme della settimana

    AI e sregolatezza normativa

    19 Dic 2025

    di Redazione Cybersecurity360.it

    Condividi
  • business continuity
  • BUSINESS CONTINUITY

    Cybersecurity e business continuity: il ruolo chiave degli Internet Service Provider

    06 Dic 2024

    Condividi
  • Threat Intelligence
  • cyber risk

    Threat Intelligence nella cyber security: l'impatto dalla prevenzione alla remediation

    24 Ott 2024

    Condividi