The Outlook

The Outlook

  • Zero trust
  • soluzioni aziendali

    “Zero trust. Guida per le PMI”: i consigli di Cloud Security Alliance

    23 Lug 2025

    di Federica Maria Rita Livelli

    Condividi
  • Determinazione dell’ACN: i chiarimenti per i soggetti in perimetro NIS 2; Acn: nel secondo semestre del 2025 qualcosa sta finalmente funzionando
  • i dati di acn

    Quando la resilienza funziona: più attacchi DDoS, ma impatto minore

    17 Lug 2025

    di Alessia Valentini

    Condividi
  • OIV: profili evolutivi e aspetti privacy di un partner strategico per la PA
  • soluzioni aziendali

    Digital Trust Index, crolla la fiducia degli utenti dei servizi digitali

    16 Lug 2025

    di Giuditta Mosca

    Condividi
  • Protezione delle infrastrutture critiche
  • Cyber security ICS/OT

    Budget mirato e sinergia con IT per difendersi dalle nuove minacce

    14 Lug 2025

    di Federica Maria Rita Livelli

    Condividi
  • Convenzione quadro del Consiglio d'Europa sull'intelligenza artificiale
  • l'approfondimento

    Tra i limiti delle AI e le prerogative che sono soltanto umane

    09 Lug 2025

    di Alessia Valentini

    Condividi
  • Tecnologie e metodi per aumentare la sicurezza delle infrastrutture di rete aperte al Cloud
  • sicurezza aziendale

    Il networking e il Cloud: aspetti cruciali per la sicurezza

    04 Lug 2025

    di Giuditta Mosca

    Condividi
  • cyber security infrastrutture critiche la guida
  • il documento

    La strategia Zero Trust all’interno delle infrastrutture critiche

    02 Lug 2025

    di Federica Maria Rita Livelli

    Condividi
  • Ransomware ospedale bambino
  • sanità nel mirino

    Dispositivi elettromedicali sempre più a rischio di attacchi cyber

    27 Giu 2025

    di Federica Maria Rita Livelli

    Condividi
  • security skill gap sfide e soluzioni
  • l'approfondimento

    Investire nella formazione conviene: così si allevano i talenti

    25 Giu 2025

    di Alessia Valentini

    Condividi
  • Il Role-Based Access Control (RBAC) è un sistema flessibile di gestione degli accessi e dei permessi alle risorse aziendali
  • GESTIONE ACCESSI

    Scopriamo il Role-Based Access Control e perché è importante

    18 Giu 2025

    di Giuditta Mosca

    Condividi
Pagina 5 di 49


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
Norme e adeguamenti
  • faraday bag
  • la guida

    Faraday bag, a cosa servono per la privacy e la sicurezza su smartphone (e a cosa no)

    19 Mar 2026

    di Alessandro Longo

    Condividi
L'esperto risponde
  • Il leak di Coupang è figlio di un male che la NIS potrebbe scongiurare se applicata correttamente. Il caso dimostra anche che cybersecurity e politica sono più vicine di quanto si creda
  • data leak

    Coupang, una violazione dati con terremoto al seguito: quale lezione dalla Corea del Sud

    05 Gen 2026

    di Giuditta Mosca

    Condividi
Soluzioni aziendali
  • La gestione delle chiavi crittografiche e importante quanto l'uso della crittografia; Oltre la trasmissione sicura: acceleratori crittografici per la tutela dei dati nei sistemi cyber-fisici e IoT
  • le soluzioni

    Oltre la trasmissione sicura: acceleratori crittografici per proteggere i dati in uso

    19 Mar 2026

    di Aldo Ceccarelli

    Condividi