C

Cultura cyber

  • I poteri del CISO; Le complessità nel ruolo del CISO e la call to action ai Cda
  • Lo studio

    Le complessità nel ruolo del CISO e la call to action ai Cda

    25 Nov 2025

    di Alessia Valentini

    Condividi
  • CISO sicurezza acceleratore; La relazione annuale del CISO nel modello NIS 2: un quadro operativo della resilienza aziendale
  • la guida

    Sicurezza e sfide organizzative: quando frenare consente di correre più veloce

    25 Nov 2025

    di Fabrizio Saviano

    Condividi
  • meme4cyber360_sovranitàdigitale
  • meme della settimana

    Sogni di sovranità digitali in un guscio di noce

    21 Nov 2025

    di Redazione Cybersecurity360.it

    Condividi
  • La logica che decide: il sillogismo disgiuntivo come architettura della protezione digitale
  • pensiero digitale

    La logica che decide nella protezione digitale: il sillogismo disgiuntivo

    21 Nov 2025

    di Giuseppe Alverone

    Condividi
  • I vantaggi e gli svantaggi di un Enterprise App Store. Come e perché prenderlo in considerazione
  • dispositivi mobili

    Come e perché creare un Enterprise App Store

    19 Nov 2025

    di Giuditta Mosca

    Condividi
  • Sicurezza elemento di business
  • scenari

    Sicurezza come elemento di business: gli scandali passati e la lezione per il Sistema-Italia

    18 Nov 2025

    di Fabrizio Saviano

    Condividi
  • Un comandante per proteggere: il senso profondo della leadership nei sistemi di protezione digitale; La logica che protegge: il sillogismo come prima forma di sicurezza
  • la riflessione

    La logica che protegge: il sillogismo come prima forma di sicurezza

    14 Nov 2025

    di Giuseppe Alverone

    Condividi
  • Apple Cina censura
  • diritti digitali

    Apple e la censura delle app LGBTQ+ in Cina: il dilemma del potere globale

    13 Nov 2025

    di Tania Orrù

    Condividi
  • obsolescenza_tecnologica_cybsersecurity360
  • l'approfondimento

    Obsolescenza tecnologica e cyber security: un rischio che pesa sui bilanci aziendali

    11 Nov 2025

    di Mattia Lanzarone

    Condividi
  • cyber-mafie
  • l'approfondimento

    Cyber-mafie, la nuova frontiera criminale: dalla coppola al clic

    11 Nov 2025

    di Fabrizio Saviano

    Condividi
Pagina 2 di 56


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
Cybersecurity
  • Formazione cyber evolutiva
  • l'approfondimento

    Formazione cyber evolutiva: le linee guida per costruire vera consapevolezza

    11 Ago 2025

    di Alessia Valentini

    Condividi
Cybersecurity nazionale
  • Quantum computing: come il chip Majorana 1 di Microsoft ridefinirà la cyber security; Q-Day: la crypto-agility come principio architetturale fondamentale; Quantum Italia: i 4 ambiti del polo nazionale delle tecnologie quantistiche
  • i progetti

    Quantum Italia: i 4 ambiti del polo nazionale delle tecnologie quantistiche

    18 Dic 2025

    di Mirella Castigli

    Condividi
Privacy e Dati personali
  • GDPR AI assicurazioni; Sanzione del Garante Privacy a Verisure Italia e Aimag: sette anni di GDPR, zero progressi
  • provvedimenti

    Sette anni di GDPR e privacy ancora all'abc: la lezione dalla sanzione a Verisure e Aimag

    18 Dic 2025

    di Tania Orrù

    Condividi