The Outlook

The Outlook

  • Zero trust security crittografia e autenticazione
  • l'approfondimento

    Strategia Zero Trust, proviamo a capire meglio di cosa si tratta

    05 Mar 2025

    di Federica Maria Rita Livelli

    Condividi
  • Chi può accedere ai fondi di 16,5 milioni di euro messi a disposizione dall'Ue nel quadro del progetto Secure
  • FINANZIAMENTI EUROPEI

    Progetto Secure, ecco come richiedere i fondi

    03 Mar 2025

    di Giuditta Mosca

    Condividi
  • Le informazioni di massima utili a quelle organizzazioni che vogliono conseguire la certificazione ISO / IEC 27001
  • CYBER SECURITY AZIENDALE

    Una guida per ottenere la certificazione ISO 27001

    26 Feb 2025

    di Giuditta Mosca

    Condividi
  • intelligenza artificiale per la difesa cyber curation
  • Stretegie di difese

    Sicurezza della rete, quanto può incidere una gestione tempestiva

    19 Feb 2025

    di Alessia Valentini

    Condividi
  • Dalla fiducia alla sicurezza: come gestire il rischio di terze parti
  • il rapporto

    Dalla fiducia alla sicurezza: come gestire il rischio di terze parti

    11 Feb 2025

    di Federica Maria Rita Livelli

    Condividi
  • Scegliere il provider di cyber security è un processo che può essere lungo perché dovrebbe essere orientato a una collaborazione duratura nel tempo
  • sicurezza aziendale

    Che cosa chiedere a un provider di cyber security

    05 Feb 2025

    di Giuditta Mosca

    Condividi
  • Data Spaces linee guida Enisa
  • scenari

    Più cyber attacchi nel 2024. E nel 2025 il trend non si fermerà

    29 Gen 2025

    di Alessia Valentini

    Condividi
  • Sicurezza e infrastrutture il capitale umano
  • il rapporto

    Le sfide di cyber security del 2025 secondo il World Economic Forum

    22 Gen 2025

    di Federica Maria Rita Livelli

    Condividi
  • Il caso dossieraggi non sembra, almeno secondo il ministero di Giustizia, meritare la giusta attenzione
  • sicurezza nazionale

    La fuga di dati dal ministero della Giustizia è - ahinoi - una cosa "normale"

    15 Gen 2025

    di Giuditta Mosca

    Condividi
  • Attacchi malware, l'Italia è maglia nera in Europa: come proteggersi
  • L'analisi

    Sviluppo delle capacità cyber dell'Italia. A che punto siamo

    09 Gen 2025

    di Alessia Valentini

    Condividi
Pagina 6 di 47


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
Privacy e Dati personali
  • GenAI e dati regolamentati: come mitigare i rischi dell'uso crescente in azienda; L'AI generativa per la compliance normativa
  • genAI e direttive

    Come l'AI generativa supporta la compliance normativa

    04 Dic 2025

    di Giancarlo Butti

    Condividi
News, attualità e analisi Cyber sicurezza e privacy
  • Il dataleak di Poltonresofà è un classico esempio del rapporto tra cybersecurity e customer care
  • comunicazione aziendale

    Poltronesofà: la comunicazione in seguito a un attacco è customer care

    04 Dic 2025

    di Giuditta Mosca

    Condividi
Norme e adeguamenti
  • GenAI e dati regolamentati: come mitigare i rischi dell'uso crescente in azienda; L'AI generativa per la compliance normativa
  • genAI e direttive

    Come l'AI generativa supporta la compliance normativa

    04 Dic 2025

    di Giancarlo Butti

    Condividi