Direttore responsabile: Alessandro Longo

Editor: Paolo Tarsitano

  • Out of distribution (Ood): come riconoscere quando l'AI non sa; Dall'entusiasmo all'adozione strategica: un framework
    La ricerca

    Dall'entusiasmo all'adozione strategica: un framework per la maturità dei sistemi IA

    19 Gen 2026

    di Vincenzo Calabrò

Garante privacy ricostruire fiducia
fra crisi e opportunità

Oltre le dimissioni di un componente del Garante privacy: le 4 opzioni in gioco

di Pasquale Mancino

OVHcloud e sovranità dei dati
l'analisi

Il caso OVHcloud e l’illusione della sovranità dei dati

di Federica Giaquinta

Confronto fra DORA e NIS 2; Per il DORA la resilienza è essenzialmente disciplina e addestramento
una lettura militare

Per il DORA la resilienza è essenzialmente disciplina e addestramento

di Giuseppe Alverone

Starlink e sicurezza nelle telecomunicazioni Italiane; Starlink e la procedura di riassegnazione della banda satellitare europea: la dimensione politica delle licenze
geopolitica

Starlink vuole la banda satellitare europea: in gioco c'è l'autonomia strategica UE

di Luisa Franchina e Tommaso Diddi

Altri canali

  • Crittografia Alice e Bob siamo noi; Crittografia post quantum nel settore finanziario: la roadmap del G7 Cyber che conferma la centralità della sicurezza della supply chain
  • g7 cyber

    Crittografia post quantum nel settore finanziario: centrale la sicurezza della supply chain

    16 Gen 2026

    di Mirella Castigli

    Condividi
  • Magecart web skimming
  • l'analisi tecnica

    Magecart e web skimming, così evolvono le truffe sugli e-commerce: come difendersi

    16 Gen 2026

    di Salvatore Lombardo

    Condividi
  • NIS2 Enisa sicurezza supply chain; Il valore umano del TPRM: quando la fiducia nella supply chain è messa alla prova; Vendor risk management: i 3 pilastri di un TPRM efficace e dinamico; Vendor assessment nell’era del TPRM continuo: perché il questionario non basta più
  • supply chain

    Vendor Risk Management: come rendere misurabile il rischio dei fornitori

    15 Gen 2026

    di Jim Biniyaz

    Condividi
  • Iran Starlink
  • cyber e geopolitica

    Iran e Starlink: la fine del mito della connettività “a prova di censura”

    15 Gen 2026

    di Maurizio Carmignani

    Condividi
  • referente csirt
  • guida alla normativa

    Referente CSIRT: chi è, cosa fa e perché la designazione NIS2 è cruciale

    15 Gen 2026

    di Mattia Lanzarone

    Condividi
  • ENISA Threat Landscape 2025; Normative europee e attacchi cyber: il quadro della sicurezza digitale in Italia ed Europa
  • Lo scenario

    Normative europee e attacchi cyber: il quadro della sicurezza digitale in Italia ed Europa

    15 Gen 2026

    di Sauro Mostarda

    Condividi
  • Attacco hacker pro Russia alla diga in Norvegia: come proteggersi dalla zona grigia della guerra ibrida; Dark covenant in Russia: le 3 dimensioni del patto fra attori criminali e segmenti dello Stato
  • cyber crime

    Dark covenant in Russia: le 3 dimensioni del patto fra attori criminali e segmenti dello Stato

    15 Gen 2026

    di Laura Teodonno e Tommaso Diddi

    Condividi
  • world economic forum cybersecurity outlook
  • IL RAPPORTO del WEF

    Cyber security 2026, perché la tecnologia non è più la risposta: i dati del World Economic Forum

    14 Gen 2026

    di Tania Orrù

    Condividi

The Outlook

  • Messaggi quantistici: verso una rete ultra sicura e accessibile; Calcolo quantistico: caratteristiche, servizi cloud e applicazioni emergenti
  • Scenari

    Così l'IA e il Quantum computing cambieranno la cyber security

    14 Gen 2026

    di Federica Maria Rita Livelli

    Condividi
  • Ransomware nel manifatturiero: la cifratura dei dati affligge le aziende colpite
  • Strategie aziendali

    Ecco come organizzare una difesa preventiva contro i ransomware

    07 Gen 2026

    di Alessia Valentini

    Condividi
  • La necessità di allestire backup immutabili per rispondere alle normative e ottemperare agli obblighi di legge
  • soluzioni aziendali

    Backup immutabili e offline, che cosa sono e perché possono beffare i ransomware

    31 Dic 2025

    di Giuditta Mosca

    Condividi
  • terrorismo
  • scenari

    La nuova frontiera cyber del terrorismo: ora c'è anche l'intelligenza artificiale

    22 Dic 2025

    di Federica Maria Rita Livelli

    Condividi

Video

  • Fortinet Cybersecurity360 Awards videointervista
  • cybersecurity360 awards

    Efficacia, AI generativa e semplificazione nella cyber security

    13 Ott 2025

    Condividi

Essenziali

  • DASHBOARD

    Attacchi ransomware alle aziende italiane oggi (in aggiornamento)

    Condividi
    Ransomware nel manifatturiero: la cifratura dei dati affligge le aziende colpite
  • SCAdenza nis2

    NIS2 e nomina del referente CSIRT, si apre la procedura sul portale ACN: che c’è da sapere

    Condividi
    Nomina referente CSIRT
  • nuove minacce

    Malware AI-driven, cosa e quali sono: impatti su difesa, governance e NIS2

    Condividi
    Malware AI-driven
  • Aziende

    I corsi per chi vuole diventare CISO e governare la cyber security

    Condividi
    I corsi per chi vuole diventare CISO e governare la cyber security
  • il testo

    Ecco il Digital Omnibus, la grande semplificazione: cosa cambia per Gdpr, AI

    Condividi
    digital omnibus
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • meme4cyber360_scommessa
  • meme della settimana

    Le scommesse della sicurezza cyber

    16 Gen 2026

    di Redazione Cybersecurity360.it

    Condividi
  • business continuity
  • BUSINESS CONTINUITY

    Cybersecurity e business continuity: il ruolo chiave degli Internet Service Provider

    06 Dic 2024

    Condividi
  • Threat Intelligence
  • cyber risk

    Threat Intelligence nella cyber security: l'impatto dalla prevenzione alla remediation

    24 Ott 2024

    Condividi