Direttore responsabile: Alessandro Longo

Editor: Paolo Tarsitano

  • Crittografia post-quantum gli scenari; Oltre l’RSA: la migrazione verso la crittografia post-quantum secondo gli standard NIST
    La guida

    Oltre l’RSA: la migrazione verso la crittografia post-quantum secondo gli standard NIST

    13 Mar 2026

    di Aldo Ceccarelli

in un’operazione finanziaria
garante privacy

Banca Intesa Sanpaolo, maxi sanzione privacy: perché il problema è la base giuridica

di Chiara Ponti

Bias cognitivi e cyber security; AI e linguistica: il rischio di bias profondi occulti
intelligenza artificiale

AI e linguistica: il rischio di bias profondi occulti e il ruolo della privacy

di Pasquale Mancino

DORA e Data Act catena di fornitura - Third-Party Risk Management (Tprm): come proteggere davvero la supply chain digitale; Strategic Sourcing e governance del rischio cyber: un framework per la gestione sostenibile delle terze parti digitali; I pilastri del TPRM con DORA: come trasformare il rischio terze parti in vantaggio competitivo
resilienza operativa

I pilastri del TPRM con DORA: come trasformare il rischio terze parti in vantaggio competitivo

di Jim Biniyaz

Agentic AI
strategie

La security secondo Microsoft nell’era dell’Agentic AI

di Marco Schiaffino

Altri canali

  • AI e cybersecurity; Sciami di bot AI infestano i social media: una minaccia alla democrazia
  • campagne disinformazione

    Sciami di bot AI infestano i social media: una minaccia alla democrazia

    12 Mar 2026

    di Laura Teodonno e Tommaso Diddi

    Condividi
  • Dossier Viminale e cyber security; Attacco hacker cinese al Viminale: una violazione mirata per esfiltrare le identità degli agenti Digos; Il Dragone nel Viminale: quando la stretta di mano nasconde un furto
  • cyber attacchi

    Il Dragone nel Viminale: quando la stretta di mano nasconde un furto

    12 Mar 2026

    di Maurizio Zacchi

    Condividi
  • cyber attacchi iran
  • attacchi cyber nazione

    L'Iran ha cominciato la contro-guerra cyber: dai Ddos ai sabotaggi, ecco cosa bisogna sapere

    12 Mar 2026

    di Alessandro Longo

    Condividi
  • Rapporto Clusit 2026
  • dati e analisi

    Rapporto Clusit 2026: cresce l’impatto degli attacchi cyber, ma anche le difficoltà di analisi

    11 Mar 2026

    di Alessia Valentini

    Condividi
  • Aggiornamenti Microsoft Patch Tuesday
  • update

    Aggiornamenti Microsoft: corrette due zero-day e la prima vulnerabilità scoperta dall’IA

    11 Mar 2026

    di Paolo Tarsitano

    Condividi
  • Sanzione privacy Acea Energia
  • il provvedimento

    Dal porta a porta alla sanzione: Acea Energia paga 2 milioni di euro per violazioni GDPR

    11 Mar 2026

    di Chiara Ponti

    Condividi
  • Nuova determinazione Piattaforma NIS; Governare l’accesso per governare il rischio: la classificazione della documentazione nella NIS 2
  • governance

    Governare il rischio: la classificazione della documentazione nella NIS 2

    10 Mar 2026

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Cyber Resilience Act guida conformità
  • la guida pratica

    Cyber Resilience Act: ecco come le imprese dovranno adeguarsi

    10 Mar 2026

    di Andrea Michinelli

    Condividi

The Outlook

  • Difendere lo spazio: la sicurezza fisica come fondamento della resilienza digitale
  • previsioni 2026

    Tutte le minacce del 2025 e le priorità di difesa nel nuovo anno

    11 Mar 2026

    di Alessia Valentini

    Condividi
  • Come mettere in sicurezza gli agenti AI e prevenire le micro-azioni tipiche delle minacce che li attanagliano
  • soluzioni aziendali

    Come mettere in sicurezza gli agenti AI

    04 Mar 2026

    di Giuditta Mosca

    Condividi
  • I rischi reali della competizione globale dell'intelligenza artificiale e della Gen AI
  • il rapporto

    Minacce cyber 2026, l'intelligenza artificiale è il nemico numero uno

    25 Feb 2026

    di Federica Maria Rita Livelli

    Condividi
  • Whistleblowing recepimento Direttiva UE
  • il caso

    La privacy by design del whistleblowing e come realizzarla

    18 Feb 2026

    di Alessia Valentini

    Condividi

Video

  • Fortinet Cybersecurity360 Awards videointervista
  • cybersecurity360 awards

    Efficacia, AI generativa e semplificazione nella cyber security

    13 Ott 2025

    Condividi

Essenziali

  • DASHBOARD

    Attacchi ransomware alle aziende italiane oggi (in aggiornamento)

    Condividi
    Ransomware nel manifatturiero: la cifratura dei dati affligge le aziende colpite
  • SCAdenza nis2

    NIS2 e nomina del referente CSIRT, si apre la procedura sul portale ACN: che c’è da sapere

    Condividi
    Nomina referente CSIRT
  • nuove minacce

    Malware AI-driven, cosa e quali sono: impatti su difesa, governance e NIS2

    Condividi
    Malware AI-driven
  • Aziende

    I corsi per chi vuole diventare CISO e governare la cyber security

    Condividi
    I corsi per chi vuole diventare CISO e governare la cyber security
  • il testo

    Ecco il Digital Omnibus, la grande semplificazione: cosa cambia per Gdpr, AI

    Condividi
    digital omnibus
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • meme4cyber360_riesamerischi
  • meme della settimana

    Un rischio è per sempre?

    06 Mar 2026

    di Redazione Cybersecurity360.it

    Condividi
  • business continuity
  • BUSINESS CONTINUITY

    Cybersecurity e business continuity: il ruolo chiave degli Internet Service Provider

    06 Dic 2024

    Condividi
  • Threat Intelligence
  • cyber risk

    Threat Intelligence nella cyber security: l'impatto dalla prevenzione alla remediation

    24 Ott 2024

    Condividi