Direttore responsabile: Alessandro Longo

Editor: Paolo Tarsitano

  • Sistema documentale NIS2
    gestione del rischio

    NIS 2: sistema documentale come prova di diligenza e responsabilità del vertice

    24 Mar 2026

    di Giuseppe Alverone e Monica Perego

Whailing e CEO fraud; Licenziabili le vittime di una cyber truffa che arrecano danno patrimoniale all'azienda: i dipendenti sono responsabili
ceo fraud

Licenziabili le vittime di truffe: i dipendenti sono responsabili, ma serve anche governance

di Mirella Castigli

Cyber attacchi ripartire cyber resilience
l'approfondimento

Cyber attacchi, Italia tra i Paesi più colpiti: ma quanto tempo serve alle aziende per ripartire?

di Andrea Stecconi

Il riarmo della Nato: le sfide per la cyber in Europa; Privacy sotto assedio: anche in guerra i dati dei civili non devono diventare armi
sicurezza nazionale

Privacy sotto assedio: anche in guerra i dati dei civili non devono diventare armi

di Marco Toiati

AGCOM Spoofing e chiamate abusive
l'analisi

Spoofing e chiamate abusive: i primi provvedimenti AGCOM, decisivi per il futuro

di Andrea Michinelli

Altri canali

  • Digital Omnibus EDPB EDPS
  • l'analisi

    Digital Omnibus e protezione dati: una riflessione politica sul futuro del GDPR

    23 Mar 2026

    di Tania Orrù

    Condividi
  • USA botnet IoT
  • l'analisi tecnica

    IoT insicuro by design: le botnet smantellate dagli USA sono un sintomo, non la malattia

    23 Mar 2026

    di Paolo Tarsitano

    Condividi
  • Obblighi di trasparenza e privacy EDPB
  • la guida

    Obblighi di trasparenza e privacy: l’EDPB costruisce i pilastri per la conformità futura

    23 Mar 2026

    di Chiara Ponti

    Condividi
  • diritto di accesso sentenza cgue
  • Sentenza CGUE

    Diritto di accesso, ora è più difficile rifiutare (ma attenti agli abusi)

    20 Mar 2026

    di Tania Orrù

    Condividi
  • Voucher Cloud & Cybersecurity
  • mimit

    Voucher Cloud & Cybersecurity: il perimetro dell'iniziativa per Pmi esposte a cyber attacchi

    20 Mar 2026

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • Cybersecurity act 2 NIS 2 EDPB EDPS
  • Joint Opinion

    Modifiche a Cybersecurity Act 2 e NIS2: da EDPB-EDPS un richiamo ai principi del GDPR

    20 Mar 2026

    di Tania Orrù

    Condividi
  • 5G e sicurezza; Fornitori ad alto rischio da escludere nelle reti 5G per infrastrutture critiche: un equilibrio fra sicurezza nazionale ed europea
  • la sentenza

    Fornitori ad alto rischio da escludere nel 5G: un equilibrio fra sovranità europea e nazionale

    20 Mar 2026

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • DarkSword
  • nuove minacce

    DarkSword, l'exploit kit che ha violato gli iPhone di mezzo mondo per rubare dati riservati

    19 Mar 2026

    di Paolo Tarsitano

    Condividi

The Outlook

  • Active directory
  • Strategie di difesa

    La sicurezza dell’Active Directory come pilastro della cyber security

    18 Mar 2026

    di Federica Maria Rita Livelli

    Condividi
  • Difendere lo spazio: la sicurezza fisica come fondamento della resilienza digitale
  • previsioni 2026

    Tutte le minacce del 2025 e le priorità di difesa nel nuovo anno

    11 Mar 2026

    di Alessia Valentini

    Condividi
  • Come mettere in sicurezza gli agenti AI e prevenire le micro-azioni tipiche delle minacce che li attanagliano
  • soluzioni aziendali

    Come mettere in sicurezza gli agenti AI

    04 Mar 2026

    di Giuditta Mosca

    Condividi
  • I rischi reali della competizione globale dell'intelligenza artificiale e della Gen AI
  • il rapporto

    Minacce cyber 2026, l'intelligenza artificiale è il nemico numero uno

    25 Feb 2026

    di Federica Maria Rita Livelli

    Condividi

Video

  • Fortinet Cybersecurity360 Awards videointervista
  • cybersecurity360 awards

    Efficacia, AI generativa e semplificazione nella cyber security

    13 Ott 2025

    Condividi

Essenziali

  • DASHBOARD

    Attacchi ransomware alle aziende italiane oggi (in aggiornamento)

    Condividi
    Ransomware nel manifatturiero: la cifratura dei dati affligge le aziende colpite
  • SCAdenza nis2

    NIS2 e nomina del referente CSIRT, si apre la procedura sul portale ACN: che c’è da sapere

    Condividi
    Nomina referente CSIRT
  • nuove minacce

    Malware AI-driven, cosa e quali sono: impatti su difesa, governance e NIS2

    Condividi
    Malware AI-driven
  • Aziende

    I corsi per chi vuole diventare CISO e governare la cyber security

    Condividi
    I corsi per chi vuole diventare CISO e governare la cyber security
  • il testo

    Ecco il Digital Omnibus, la grande semplificazione: cosa cambia per Gdpr, AI

    Condividi
    digital omnibus
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • meme4cyber360_oldschool
  • meme della settimana

    L’evergreen dell’ingegneria sociale

    20 Mar 2026

    di Redazione Cybersecurity360.it

    Condividi
  • business continuity
  • BUSINESS CONTINUITY

    Cybersecurity e business continuity: il ruolo chiave degli Internet Service Provider

    06 Dic 2024

    Condividi
  • Threat Intelligence
  • cyber risk

    Threat Intelligence nella cyber security: l'impatto dalla prevenzione alla remediation

    24 Ott 2024

    Condividi