Direttore responsabile: Alessandro Longo

Editor: Paolo Tarsitano

  • GenAI e dati regolamentati: come mitigare i rischi dell'uso crescente in azienda; L'AI generativa per la compliance normativa
    genAI e direttive

    Come l'AI generativa supporta la compliance normativa

    04 Dic 2025

    di Giancarlo Butti

Quantum-safe security
la sfida

Quantum-safe security: dalla consapevolezza alla migrazione crittografica

di Laura Zanotti

Il dataleak di Poltonresofà è un classico esempio del rapporto tra cybersecurity e customer care
comunicazione aziendale

Poltronesofà: la comunicazione in seguito a un attacco è customer care

di Giuditta Mosca

ciso_cybersecurity360
l'approfondimento

L’importanza di avere un CISO, il guardiano della resilienza digitale

di Mattia Lanzarone

zero trust
le soluzioni

Zero Trust: accesso sicuro e ottimizzato, oltre i limiti della VPN

di Alessandro Fontana

Altri canali

  • Regolamento sui Servizi di pagamento
  • nuovo regolamento

    Servizi di pagamento: l’UE smantella la “zona franca” della responsabilità delle Big Tech

    03 Dic 2025

    di Tania Orrù

    Condividi
  • Whistleblower Ai Act; Garante Privacy, il parere sulle indicazioni Anac per il whistleblowing: serve un tagliando di manutenzione
  • il parere

    Nuove linee guida Anac sul whistleblowing: i punti fermi del Garante Privacy

    03 Dic 2025

    di Pasquale Mancino

    Condividi
  • Regolamento Platform-to-Business
  • l'analisi

    Il Regolamento Platform-to-Business e gli impatti della diffida AGCOM a Refurbed

    03 Dic 2025

    di Tania Orrù

    Condividi
  • MLOps, come collegare il machine learning alla fase applicativa
  • intelligenza artificiale

    MLOps: come portare il machine learning dalla sperimentazione alla produzione

    03 Dic 2025

    di Vincenzo Calabrò

    Condividi
  • GDPR e NIS 2; Dalla teoria alla tabella: correlare BIA, SL e incidenti significativi nel Monis
  • La sicurezza misurabile

    Gestire gli incidenti significativi: la matrice operativa per la conformità NIS 2

    02 Dic 2025

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Cultura aziendale e cyber security; Comandare nel caos: la logica come disciplina nelle crisi digitali
  • security awareness

    Cultura aziendale e cyber security: la lezione di Nokia per i CISO del futuro

    02 Dic 2025

    di Fabrizio Saviano

    Condividi
  • Attacchi password guessing
  • l'analisi tecnica

    Attacchi di password guessing: cosa sono e come proteggersi

    02 Dic 2025

    di Daniel Petri

    Condividi
  • MLOps, come collegare il machine learning alla fase applicativa
  • intelligenza artificiale

    AI e machine learning nella cyber security: alleati strategici o nuove minacce

    02 Dic 2025

    di Mattia Lanzarone

    Condividi

The Outlook

  • Anatomia di un ransomware
  • L'approfondimento

    Anatomia di un attacco ransomware

    15 Ott 2025

    di Alessia Valentini

    Condividi
  • Il settore finanziario è confrontato con la necessità di una maggiore resilienza
  • soluzioni aziendali

    Il settore finanziario ha bisogno di resilienza. Qualche suggerimento

    08 Ott 2025

    di Giuditta Mosca

    Condividi
  • Intelligenza artificiale e backup dati
  • l'approfondimento

    Allucinazioni dell’IA: misuriamo il rischio per la cyber security

    01 Ott 2025

    di Federica Maria Rita Livelli

    Condividi
  • Convenzione quadro del Consiglio d'Europa sull'intelligenza artificiale
  • scenari

    Augmented Humans, costruire l'interazione efficace tra uomo e AI

    24 Set 2025

    di Alessia Valentini

    Condividi

Video

  • Fortinet Cybersecurity360 Awards videointervista
  • cybersecurity360 awards

    Efficacia, AI generativa e semplificazione nella cyber security

    13 Ott 2025

    Condividi

Essenziali

  • DASHBOARD

    Attacchi ransomware alle aziende italiane oggi (in aggiornamento)

    Condividi
    Ransomware nel manifatturiero: la cifratura dei dati affligge le aziende colpite
  • SCAdenza nis2

    NIS2 e nomina del referente CSIRT, si apre la procedura sul portale ACN: che c’è da sapere

    Condividi
    Nomina referente CSIRT
  • nuove minacce

    Malware AI-driven, cosa e quali sono: impatti su difesa, governance e NIS2

    Condividi
    Malware AI-driven
  • Aziende

    I corsi per chi vuole diventare CISO e governare la cyber security

    Condividi
    I corsi per chi vuole diventare CISO e governare la cyber security
  • il testo

    Ecco il Digital Omnibus, la grande semplificazione: cosa cambia per Gdpr, AI

    Condividi
    digital omnibus
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • meme4cyber360_evidenze
  • meme della settimana

    Il tempo delle evidenze documentali

    01 Dic 2025

    di Redazione Cybersecurity360.it

    Condividi
  • business continuity
  • BUSINESS CONTINUITY

    Cybersecurity e business continuity: il ruolo chiave degli Internet Service Provider

    06 Dic 2024

    Condividi
  • Threat Intelligence
  • cyber risk

    Threat Intelligence nella cyber security: l'impatto dalla prevenzione alla remediation

    24 Ott 2024

    Condividi