The Outlook

The Outlook

  • Convenzione quadro del Consiglio d'Europa sull'intelligenza artificiale
  • scenari

    Augmented Humans, costruire l'interazione efficace tra uomo e AI

    24 Set 2025

    di Alessia Valentini

    Condividi
  • Chi è, cosa fa e quali possibilità d'impiego ha l'analista OSINT
  • sicurezza aziendale

    Chi è e cosa fa l'analista OSINT

    17 Set 2025

    di Giuditta Mosca

    Condividi
  • Formazione cyber per la NIS 2
  • Formazione

    La sensibilità cyber non è innata, ecco come si diventa consapevoli

    10 Set 2025

    di Domenico Raguseo

    Condividi
  • Edge computing e Edge AI
  • soluzioni aziendali

    Edge computing & edge AI: la rivoluzione è appena cominciata

    03 Set 2025

    di Federica Maria Rita Livelli

    Condividi
  • Ransomware e information disclosure
  • L'approfondimento

    Ransomware e Information Disclosure, giocare d’anticipo

    27 Ago 2025

    di Alessia Valentini

    Condividi
  • Le tecniche di phishing si evolvono e le Intelligenze artificiali possono contrastarle. Ecco come.
  • minacce e rimedi

    Come le AI possono contrastare l'evoluzione del phishing

    20 Ago 2025

    di Giuditta Mosca

    Condividi
  • Privacy
  • il report

    La privacy in un mondo mai così complesso: a che punto siamo?

    18 Ago 2025

    di Federica Maria Rita Livelli

    Condividi
  • Swiss Cheese Mode
  • Strategie di difesa

    Per prevenire gli incidenti c'è il modello del formaggio svizzero

    13 Ago 2025

    di Alessia Valentini

    Condividi
  • Legge sull'intelligenza artificiale: il nuovo quadro normativo italiano
  • AI security

    La sicurezza dell’intelligenza artificiale è una necessità cruciale per le imprese

    06 Ago 2025

    di Domenico Raguseo e Pietro Leo

    Condividi
  • I tool per il data masking, oltre ad avere uno scopo per la compliance, riducono i rischi di data leaking
  • soluzioni aziendali

    Cos’è il data masking e quali strumenti si possono usare

    30 Lug 2025

    di Giuditta Mosca

    Condividi
Pagina 4 di 49


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
Corsi cybersecurity
  • La formazione come principale strumento di difesa
  • cyber cultura

    Cyber security, l’abbondanza di formazione online fa cadere ogni alibi

    11 Feb 2026

    di Giuditta Mosca

    Condividi
L'esperto risponde
  • Il leak di Coupang è figlio di un male che la NIS potrebbe scongiurare se applicata correttamente. Il caso dimostra anche che cybersecurity e politica sono più vicine di quanto si creda
  • data leak

    Coupang, una violazione dati con terremoto al seguito: quale lezione dalla Corea del Sud

    05 Gen 2026

    di Giuditta Mosca

    Condividi
Privacy e Dati personali
  • faraday bag
  • la guida

    Faraday bag, a cosa servono per la privacy e la sicurezza su smartphone (e a cosa no)

    19 Mar 2026

    di Alessandro Longo

    Condividi