Direttore responsabile: Alessandro Longo

Editor: Paolo Tarsitano

  • Cloud,Computing,Technology,With,Server,Room,And,Worker,With,Graphic
    Il rapporto

    Quel cloud indispensabile che non sappiamo difendere al meglio

    03 Dic 2025

    di Federica Maria Rita Livelli

Regolamento sui Servizi di pagamento
nuovo regolamento

Servizi di pagamento: l’UE smantella la “zona franca” della responsabilità delle Big Tech

di Tania Orrù

GDPR e NIS 2; Dalla teoria alla tabella: correlare BIA, SL e incidenti significativi nel Monis
La sicurezza misurabile

Gestire gli incidenti significativi: la matrice operativa per la conformità NIS 2

di Giuseppe Alverone e Monica Perego

Cultura aziendale e cyber security
security awareness

Cultura aziendale e cyber security: la lezione di Nokia per i CISO del futuro

di Fabrizio Saviano

Attacchi password guessing
l'analisi tecnica

Attacchi di password guessing: cosa sono e come proteggersi

di Daniel Petri

Altri canali

  • MLOps, come collegare il machine learning alla fase applicativa
  • intelligenza artificiale

    AI e machine learning nella cyber security: alleati strategici o nuove minacce

    02 Dic 2025

    di Mattia Lanzarone

    Condividi
  • Mobile Security by Design
  • la soluzione

    Mobile Security by design: una sicurezza nativa e integrata nell'hardware

    02 Dic 2025

    di Laura Zanotti

    Condividi
  • Data Act e cybersecurity: cambia la sicurezza informatica per le aziende; I prodotti connessi nel Data Act: perché molte aziende non sanno di essere soggette agli adempimenti
  • compliance

    Data Act e prodotti connessi: perché molte aziende ignorano di essere coinvolte

    01 Dic 2025

    di Giancarlo Butti

    Condividi
  • Cala il numero delle imprese che pagano riscatti e diminuisce anche l'importo richiesto dagli aggressori che mettono a segno campagne ransomware
  • sicurezza aziendale

    Ransomware, il 23% delle vittime paga il riscatto (e gli attaccanti corrono ai ripari)

    01 Dic 2025

    di Giuditta Mosca

    Condividi
  • Whistleblowing come leva per la voice e la loyalty organizzativa; Luci e ombre nel whistleblowing europeo sull’AI Act: cosa cambia dal 2 agosto 2026
  • il parere Garante privacy

    Luci e ombre nel whistleblowing per le violazioni dell’AI Act: le 4 questioni aperte

    01 Dic 2025

    di Pasquale Mancino

    Condividi
  • MDR e Managed EDR
  • le soluzioni

    Qual è oggi la missione di un SOC? Quattro principi per la sicurezza di domani

    01 Dic 2025

    Condividi
  • Sicurezza strategica: ogni scelta tecnologica fa parte dell'ecosistema di governance aziendale; Cos'è la logica nel mondo della protezione digitale
  • La compliance

    Dal ragionamento all’accountability: la logica come prova documentata

    28 Nov 2025

    di Giuseppe Alverone

    Condividi
  • Chat Control Consiglio UE approvato
  • la riflessione

    La trappola di Chat Control: minori tutelati, cittadini sorvegliati

    28 Nov 2025

    di Tania Orrù

    Condividi

The Outlook

  • Sette motivi per cui la cybersecurity ha un'importanza strategica per aziende e nazioni
  • sicurezza aziendale

    Sette motivi che indicano l'importanza strategica della cyber security

    29 Ott 2025

    di Giuditta Mosca

    Condividi
  • data center
  • innovazione

    Data center, lo stato dell’arte a livello globale: vince la resilienza

    22 Ott 2025

    di Federica Maria Rita Livelli

    Condividi
  • Programma Europa digitale: i primi inviti da 140 milioni di euro, focus su cyber e AI
  • infrastrutture critiche

    La guida europea per la gestione delle crisi di cyber security

    20 Ott 2025

    di Federica Maria Rita Livelli

    Condividi
  • Anatomia di un ransomware
  • L'approfondimento

    Anatomia di un attacco ransomware

    15 Ott 2025

    di Alessia Valentini

    Condividi

Video

  • Fortinet Cybersecurity360 Awards videointervista
  • cybersecurity360 awards

    Efficacia, AI generativa e semplificazione nella cyber security

    13 Ott 2025

    Condividi

Essenziali

  • DASHBOARD

    Attacchi ransomware alle aziende italiane oggi (in aggiornamento)

    Condividi
    Ransomware nel manifatturiero: la cifratura dei dati affligge le aziende colpite
  • SCAdenza nis2

    NIS2 e nomina del referente CSIRT, si apre la procedura sul portale ACN: che c’è da sapere

    Condividi
    Nomina referente CSIRT
  • nuove minacce

    Malware AI-driven, cosa e quali sono: impatti su difesa, governance e NIS2

    Condividi
    Malware AI-driven
  • Aziende

    I corsi per chi vuole diventare CISO e governare la cyber security

    Condividi
    I corsi per chi vuole diventare CISO e governare la cyber security
  • il testo

    Ecco il Digital Omnibus, la grande semplificazione: cosa cambia per Gdpr, AI

    Condividi
    digital omnibus
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • meme4cyber360_evidenze
  • meme della settimana

    Il tempo delle evidenze documentali

    01 Dic 2025

    di Redazione Cybersecurity360.it

    Condividi
  • business continuity
  • BUSINESS CONTINUITY

    Cybersecurity e business continuity: il ruolo chiave degli Internet Service Provider

    06 Dic 2024

    Condividi
  • Threat Intelligence
  • cyber risk

    Threat Intelligence nella cyber security: l'impatto dalla prevenzione alla remediation

    24 Ott 2024

    Condividi