The Outlook

The Outlook

  • Cyber security nel piano Italia Digitale 2026
  • il quadro

    Un decreto per la sovranità tecnologica anche nella cyber: le mosse di Italia ed Europa

    17 Mar 2022

    di Luisa Franchina, Davide Agnello, Valeria Rosati e Camilla Guidi

    Condividi
  • Baldoni: "Come stiamo gestendo la crisi Ucraina e i prossimi passi dell'Agenzia cyber"
  • l'intervista

    Baldoni: "Come stiamo gestendo la crisi Ucraina e i prossimi passi dell'Agenzia cyber"

    16 Mar 2022

    di Alessandro Longo

    Condividi
  • La dipendenza europea dalle piattaforme digitali è vulnerabilità geopolitica
  • TECNOLOGIA E SICUREZZA

    Sovranità digitale: l’importanza di mantenere il controllo sui dati

    15 Mar 2022

    di Marco Ramilli

    Condividi
  • Analisi del rischio informatico
  • RISCHIO CYBER

    Approccio alla cyber security nelle compagnie assicurative: best practice ed errori da evitare

    15 Mar 2022

    di Alessia Valentini

    Condividi
  • blockchain cyber security curation
  • L'APPROFONDIMENTO

    Investigare nella blockchain: il mercato, le soluzioni

    14 Mar 2022

    di Riccardo Meggiato

    Condividi
  • europa guerra ibrida
  • l'analisi

    Linee guida definitive EDPB sui codici di condotta come strumenti per il trasferimento di dati: punti chiave

    11 Mar 2022

    di Riccardo Berti e Franco Zumerle

    Condividi
  • cybersecurity
  • SICUREZZA INFORMATICA

    Un'analisi delle raccomandazioni dello CSIRT-IT in tema di cyber attacchi

    11 Mar 2022

    di Fabrizio Baiardi

    Condividi
  • Attacchi informatici
  • ATTACCHI APT

    L'evoluzione del gruppo APT LuoYu: ora lo teme anche l'Occidente

    09 Mar 2022

    di Riccardo Meggiato

    Condividi
  • WhatsApp tutelerà di più la privacy: un aggiornamento che
  • WHATSAPP

    WhatsApp, più privacy ma meno indagini: ecco foto e video visualizzabili una volta solta

    07 Mar 2022

    di Paolo Dal Checco

    Condividi
  • Al Summit Nato è l'ora di un piano di cyber difesa
  • I CONSIGLI

    Cyberwar: le linee guida americane che valgono per tutti

    07 Mar 2022

    di Arturo Di Corinto

    Condividi
Pagina 44 di 49


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
Privacy e Dati personali
  • in un’operazione finanziaria
  • garante privacy

    Banca Intesa Sanpaolo, maxi sanzione privacy: perché il problema è la base giuridica

    13 Mar 2026

    di Chiara Ponti

    Condividi
L'esperto risponde
  • Il leak di Coupang è figlio di un male che la NIS potrebbe scongiurare se applicata correttamente. Il caso dimostra anche che cybersecurity e politica sono più vicine di quanto si creda
  • data leak

    Coupang, una violazione dati con terremoto al seguito: quale lezione dalla Corea del Sud

    05 Gen 2026

    di Giuditta Mosca

    Condividi
Norme e adeguamenti
  • DORA e Data Act catena di fornitura - Third-Party Risk Management (Tprm): come proteggere davvero la supply chain digitale; Strategic Sourcing e governance del rischio cyber: un framework per la gestione sostenibile delle terze parti digitali; I pilastri del TPRM con DORA: come trasformare il rischio terze parti in vantaggio competitivo
  • resilienza operativa

    I pilastri del TPRM con DORA: come trasformare il rischio terze parti in vantaggio competitivo

    12 Mar 2026

    di Jim Biniyaz

    Condividi