The Outlook

The Outlook

  • NIS 2 e sistema 231: l'architettura operativa della nuova compliance tra governance obbligatoria e paradigma sanzionatorio
  • il rapporto

    Il fattore umano nella cyber security è ancora una criticità

    11 Giu 2025

    di Federica Maria Rita Livelli

    Condividi
  • Threat detection and response. Quali presupposti la rendono efficace e cosa è la TDR
  • sicurezza aziendale

    Threat Detection and Response, cosa sapere

    04 Giu 2025

    di Giuditta Mosca

    Condividi
  • Agile risk management la guida
  • Soluzioni aziendali

    Agile risk management, c'è tutto da guadagnare in sicurezza

    28 Mag 2025

    di Alessia Valentini

    Condividi
  • L'iportanza della politica Zero Trust e le reti 5G. Il punto di vista di Ericsson Italia
  • RETI AZIENDALI

    Sicurezza Zero Trust e 5G. Un connubio necessario

    21 Mag 2025

    di Giuditta Mosca

    Condividi
  • Starlink: cosa sappiamo e come l'Italia si sta muovendo, in attesa di Iris2
  • ENISA

    Space Threat Landscape 2025, le sfide alle porte e come affrontarle

    19 Mag 2025

    di Federica Maria Rita Livelli

    Condividi
  • intelligenza artificiale e sicurezza curation
  • privacy

    Neurodiritti e come proteggerli: questa la nuova sfida da vincere

    14 Mag 2025

    di Alessia Valentini

    Condividi
  • Data Center, come supportare la crescita con strategie appropriate e di lungo periodo
  • le sfide

    Il futuro prossimo dei Data center: le previsioni di Uptime Institute

    07 Mag 2025

    di Federica Maria Rita Livelli

    Condividi
  • Sicurezza e compliance. Due pilastri della Data Loss Prevention
  • AZIENDE

    Che cosa è la Data Loss Prevention

    30 Apr 2025

    di Giuditta Mosca

    Condividi
  • Remote CISO dalla strategia all'audit
  • l'allarme

    Il rischio stress e burnout nelle professioni IT e in cyber security

    23 Apr 2025

    di Alessia Valentini

    Condividi
  • Security operations center ritorno degli investimenti
  • Trend 2025

    Strategie di sicurezza e ritorno degli investimenti nel SOC

    16 Apr 2025

    di Federica Maria Rita Livelli

    Condividi
Pagina 5 di 48


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
Norme e adeguamenti
  • compliance normativa
  • scenari

    NIS2, AI Act, CRA: perché il 2026 segna una svolta per la sicurezza cyber

    13 Gen 2026

    di Alessandro Liotta

    Condividi
L'esperto risponde
  • Il leak di Coupang è figlio di un male che la NIS potrebbe scongiurare se applicata correttamente. Il caso dimostra anche che cybersecurity e politica sono più vicine di quanto si creda
  • data leak

    Coupang, una violazione dati con terremoto al seguito: quale lezione dalla Corea del Sud

    05 Gen 2026

    di Giuditta Mosca

    Condividi
Cultura cyber
  • deepfake
  • deepfake

    Spogliati dall'AI: come difendersi dalla minaccia social

    09 Gen 2026

    di Redazione Cybersecurity360.it

    Condividi