Direttore responsabile: Alessandro Longo

Editor: Paolo Tarsitano

  • NIS2; La Direttiva NIS2 e la gestione della sicurezza nella supply chain
    guida alla normativa

    NIS2, le categorizzazioni ancora assenti frenano documentazione e risk analysis

    14 Apr 2026

    di Sandro Sana

Voucher Cloud & Cybersecurity; La differenza tra progetto e processo nella sicurezza informatica: perché cambia il destino della cyber in azienda; Progetti che falliscono, processi che stagnano: errori da evitare e pratiche che funzionano nella cyber security
la riflessione

Progetti che falliscono, processi che stagnano: gli errori da evitare nella cyber security

di Giuseppe Alverone e Monica Perego

Identity Access Management la guida; Identity Management Day 2026: il tradizionale perimetro di rete è ormai scomparso, ma il focus è sulle identità non umane
giornata mondiale

Identity Management Day 2026: scomparso il perimetro di rete, focus sulle identità non umane

di Mirella Castigli

Messaggi quantistici: verso una rete ultra sicura e accessibile; Calcolo quantistico: caratteristiche, servizi cloud e applicazioni emergenti; Quantum Europe Strategy: la Ue fissa le coordinate della propria strategia quantistica
Commissione europea

Quantum Europe Strategy: la Ue fissa le coordinate della propria strategia quantistica

di Luisa Franchina e Tommaso Diddi

Sovranità digitale europea Ivory Office.eu
REPORT ANNUALE

Il GDPR pilastro del diritto digitale europeo: le implicazioni strategiche secondo EDPB

di Rosario Palumbo

Altri canali

  • AI Omnibus; Esposto il codice sorgente di Claude: ecco i rischi cyber per l'erronea pubblicazione da parte di Anthropic; Anthropic Claude Mythos: l'anteprima è una svolta per la cyber security
  • l'analisi tecnica

    Claude Code come strumento d’attacco: il rischio emergente nell’agente AI

    13 Apr 2026

    di Salvatore Lombardo

    Condividi
  • Sanzioni GDPR bilancio 2022
  • il provvedimento

    Sanzione privacy da 190 mila euro a ITA: siamo ancora all’abc del GDPR

    13 Apr 2026

    di Chiara Ponti

    Condividi
  • AI nella cyber security; AI Security: l’intelligenza artificiale in azienda richiede governance; AI Security: proteggere l’adozione dell’intelligenza artificiale in azienda
  • Soluzioni enterprise

    AI Security: proteggere l’adozione dell’intelligenza artificiale in azienda

    13 Apr 2026

    di Mirella Castigli

    Condividi
  • cybersecurity AI
  • intelligenza artificiale

    Apocalissi cyber in arrivo a causa dell'AI? Che dicono le mosse Anthropic e OpenAI

    10 Apr 2026

    di Alessandro Longo

    Condividi
  • NIS2 obbligo notifica incidenti
  • guida alla normativa

    NIS2 e notifica degli incidenti informatici: cosa serve per essere pronti

    10 Apr 2026

    di Giulia Zappaterra

    Condividi
  • LiteLLM e la nuova frontiera degli attacchi: perché la workstation dello sviluppatore diventa l’obiettivo principale
  • la nuova frontiera

    LiteLLM: perché la workstation dello sviluppatore diventa l’obiettivo principale

    10 Apr 2026

    di Marco Armoni

    Condividi
  • Vulnerabilità e rischi in Google Cloud Vertex AI. Agenti AI mal configurati possono avvantaggiare il cyber crimine
  • automazione aziendale

    Doppi agenti: vulnerabilità e rischi in Google Cloud Vertex AI

    10 Apr 2026

    di Giuditta Mosca

    Condividi
  • Cyber Resilience Act: i timori del mondo open source; Regole digitali: la Ue apre dialogo con gli Usa, ecco i rischi di compiacere Trump
  • sovranità digitale

    Regole digitali, la UE apre al dialogo con gli USA: ecco i rischi di compiacere Trump

    10 Apr 2026

    di Francesca Niola

    Condividi

The Outlook

  • Formazione in cyber security
  • Formazione

    Cyber security management: quando competenze tecniche e manageriali vanno insieme

    25 Mar 2024

    di Alessia Valentini

    Condividi
  • formazione GDPR guida
  • Formazione

    Coursera, l'approccio Grc alla gestione della Cyber security

    22 Mar 2024

    di Redazione Cybersecurity360.it

    Condividi
  • Cyber-security-settore-manifatturiero
  • Scenari

    Cyber security, come si può difendere il settore manifatturiero nel 2024

    21 Mar 2024

    di Federica Maria Rita Livelli

    Condividi
  • Il ruolo del CISO è di garantire la sicurezza delle risorse informative, dei sistemi informatici e delle reti aziendali
  • RAPPORTO CLUSIT

    Il ruolo strategico del CISO nel CdA: un cambio di paradigma per la sicurezza aziendale

    19 Mar 2024

    di Federica Maria Rita Livelli

    Condividi

Video

  • Fortinet Cybersecurity360 Awards videointervista
  • cybersecurity360 awards

    Efficacia, AI generativa e semplificazione nella cyber security

    13 Ott 2025

    Condividi

Essenziali

  • DASHBOARD

    Attacchi ransomware alle aziende italiane oggi (in aggiornamento)

    Condividi
    Ransomware nel manifatturiero: la cifratura dei dati affligge le aziende colpite
  • SCAdenza nis2

    NIS2 e nomina del referente CSIRT, si apre la procedura sul portale ACN: che c’è da sapere

    Condividi
    Nomina referente CSIRT
  • nuove minacce

    Malware AI-driven, cosa e quali sono: impatti su difesa, governance e NIS2

    Condividi
    Malware AI-driven
  • Aziende

    I corsi per chi vuole diventare CISO e governare la cyber security

    Condividi
    I corsi per chi vuole diventare CISO e governare la cyber security
  • il testo

    Ecco il Digital Omnibus, la grande semplificazione: cosa cambia per Gdpr, AI

    Condividi
    digital omnibus
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • meme4cyber360_timeisnotonmyside
  • meme della settimana

    Time mannaggement

    10 Apr 2026

    di Redazione Cybersecurity360.it

    Condividi
  • business continuity
  • BUSINESS CONTINUITY

    Cybersecurity e business continuity: il ruolo chiave degli Internet Service Provider

    06 Dic 2024

    Condividi
  • Threat Intelligence
  • cyber risk

    Threat Intelligence nella cyber security: l'impatto dalla prevenzione alla remediation

    24 Ott 2024

    Condividi