Direttore responsabile: Alessandro Longo

Editor: Paolo Tarsitano

  • iran attacchi cyber
    guerra

    Iran, super attacchi cyber: massima allerta per le aziende italiane

    02 Mar 2026

    di Alessandro Longo

NIS2 Enisa sicurezza supply chain; Il valore umano del TPRM: quando la fiducia nella supply chain è messa alla prova; Vendor risk management: i 3 pilastri di un TPRM efficace e dinamico; Vendor assessment nell’era del TPRM continuo: perché il questionario non basta più
fornitori e requisiti

Vendor assessment nell’era del TPRM continuo: perché il questionario non basta più

di Jim Biniyaz

allarme sanita; In Francia, attacco alla sanità: violati dati di oltre dieci milioni di cittadini
gdpr e dati sanitari

In Francia, attacco alla sanità: violati dati di oltre dieci milioni di cittadini

di Luisa Franchina e Tommaso Diddi

Privacy-Enhancing Technologies (PETs): tra resilienza digitale e protezione dei dati personali; Governare i trattamenti di dati personali per generare fiducia
l’analisi

GDPR: governare i trattamenti di dati personali per generare fiducia

di Giuseppe Alverone

verificatruffa.it
il caso

Verificatruffa.it bloccato da attacchi criminali: perché sostenerlo

di Marco Camisani Calzolari

Altri canali

  • trend_di_attacchi_informatici_2025_cybersecurity360; La ricerca ell'Osservatorio Cybersecurity & Data Protection: i dati e come mitigare i rischi semplificando il quadro normativo
  • Osservatori Polimi

    Cyber attacchi, colpita un'azienda su tre: il rischio di eccessi burocratici, come semplificare

    27 Feb 2026

    di Mirella Castigli

    Condividi
  • Oblivion malware Android
  • l'analisi tecnica

    Oblivion, il nuovo malware Android che “abbassa la soglia” degli attacchi

    27 Feb 2026

    di Paolo Tarsitano

    Condividi
  • Fiducia zero AI
  • L'analisi

    Fiducia zero nell’AI: la convergenza tra verifica, sicurezza offensiva e disinformazione

    26 Feb 2026

    di Aldo Ceccarelli

    Condividi
  • La Farnesina apre alla direzione generale per la cyber security di ministeri e ambasciate; Riorganizzazione del DIS: ecco i compiti dell’intelligence italiana; DL Sicurezza, le implicazioni cyber: poteri, funzioni e finalità che coinvolgono sistemi digitali e flussi informativi
  • sicurezza nazionale

    DL Sicurezza e cyber: poteri, funzioni e finalità su sistemi digitali e flussi informativi

    26 Feb 2026

    di Tommaso Diddi e Luisa Franchina

    Condividi
  • Vulnerabilità di Office sfruttate in concomitanza con la loro divulgazione, facendo così del patching un'operazione a cui ricorrere immediatamente
  • minacce ai-driven

    L'ATP russo che sfrutta una vulnerabilità di Office è la nuova normalità

    26 Feb 2026

    di Giuditta Mosca

    Condividi
  • GenAI e dati regolamentati: come mitigare i rischi dell'uso crescente in azienda; L'AI generativa per la compliance normativa; Cyber attacchi con la GenAI offensiva, compromessi oltre 600 firewall: come proteggersi
  • l'analisi tecnica

    Attacchi con la GenAI offensiva, compromessi oltre 600 firewall: come proteggersi

    26 Feb 2026

    di Mirella Castigli

    Condividi
  • DeepSeek sfida protezione di dati e AI nelle aziende; L'IA cinese è un rischio per l'Europa
  • sovranità digitale europea

    L'IA cinese è un rischio per l'Europa: ma le Pmi hanno 3 motivi per preferire questi modelli

    26 Feb 2026

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • password manager
  • l'analisi

    Password manager, tra promesse di inattaccabilità e lacune nella sicurezza

    25 Feb 2026

    di Paolo Tarsitano

    Condividi

The Outlook

  • I rischi reali della competizione globale dell'intelligenza artificiale e della Gen AI
  • il rapporto

    Minacce cyber 2026, l'intelligenza artificiale è il nemico numero uno

    25 Feb 2026

    di Federica Maria Rita Livelli

    Condividi
  • Whistleblowing recepimento Direttiva UE
  • il caso

    La privacy by design del whistleblowing e come realizzarla

    18 Feb 2026

    di Alessia Valentini

    Condividi
  • Dati biometrici e privacy
  • soluzioni aziendali

    Come proteggere i dati biometrici

    11 Feb 2026

    di Giuditta Mosca

    Condividi
  • ENISA report settore sanitario
  • La guida

    AAA cercasi igiene cyber nel settore sanitario sotto attacco

    04 Feb 2026

    di Federica Maria Rita Livelli

    Condividi

Video

  • Fortinet Cybersecurity360 Awards videointervista
  • cybersecurity360 awards

    Efficacia, AI generativa e semplificazione nella cyber security

    13 Ott 2025

    Condividi

Essenziali

  • DASHBOARD

    Attacchi ransomware alle aziende italiane oggi (in aggiornamento)

    Condividi
    Ransomware nel manifatturiero: la cifratura dei dati affligge le aziende colpite
  • SCAdenza nis2

    NIS2 e nomina del referente CSIRT, si apre la procedura sul portale ACN: che c’è da sapere

    Condividi
    Nomina referente CSIRT
  • nuove minacce

    Malware AI-driven, cosa e quali sono: impatti su difesa, governance e NIS2

    Condividi
    Malware AI-driven
  • Aziende

    I corsi per chi vuole diventare CISO e governare la cyber security

    Condividi
    I corsi per chi vuole diventare CISO e governare la cyber security
  • il testo

    Ecco il Digital Omnibus, la grande semplificazione: cosa cambia per Gdpr, AI

    Condividi
    digital omnibus
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • meme4cyber360_edpboblio
  • meme della settimana

    Ricordati di dimenticare

    27 Feb 2026

    di Redazione Cybersecurity360.it

    Condividi
  • business continuity
  • BUSINESS CONTINUITY

    Cybersecurity e business continuity: il ruolo chiave degli Internet Service Provider

    06 Dic 2024

    Condividi
  • Threat Intelligence
  • cyber risk

    Threat Intelligence nella cyber security: l'impatto dalla prevenzione alla remediation

    24 Ott 2024

    Condividi