Direttore responsabile: Alessandro Longo

Editor: Paolo Tarsitano

  • NIS2 categorizzazioni determinazione ACN
    determinazione acn

    NIS2, la guida pratica alla categorizzazione di attività e servizi

    24 Apr 2026

    di Sandro Sana

Disinformazione online e normativa europea; L’informazione che circola cambia forma: come nascono le distorsioni nel mondo reale
la questione

L’informazione che circola cambia forma: come nascono le distorsioni nel mondo reale

di Giuseppe Alverone

GopherWhisper fa spionaggio via Discord: piattaforme legittime come canale per le comunicazioni malevole
cyber criminali

GopherWhisper: lo spionaggio via Discord e l'uso malevolo di piattaforme legittime

di Laura Teodonno e Tommaso Diddi

Smartworking, ma senza rischi: come ISO/IEC 27001 protegge il lavoro remoto
La guida

Smart working, ma senza rischi: come la ISO/IEC 27001 protegge il lavoro remoto

di Jim Biniyaz

Il progetto Cyber Dome della Germania
il quadro

Mythos non ci salverà: la vera battaglia della sicurezza AI si gioca altrove

di Sanjay Beri

Altri canali

  • ProtectEU: l'approccio europeo alla sicurezza interna; a Direttiva Ue 2024/2853 sulla responsabilità per danno da prodotto difettoso
  • Direttiva UE

    Anche il software è un prodotto: cosa cambia nell'ambito della responsabilità del produttore

    23 Apr 2026

    di Paolo Gasperi

    Condividi
  • Protezione dei dati personali a lavoro; Gli hacker reclutano dipendenti scontenti: a caccia di insider per aggirare la sicurezza dei dati
  • nuove tattiche

    Gli hacker reclutano dipendenti scontenti: a caccia di insider per aggirare la sicurezza dei dati

    23 Apr 2026

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • NIS2 e supply chain: come gestire il rating di sicurezza dei fornitori critici
  • la guida pratica

    NIS2 e supply chain: come gestire il rating di sicurezza dei fornitori critici

    23 Apr 2026

    di Paolo Tarsitano

    Condividi
  • Pixel tracking impatti privacy
  • l'analisi

    Tracking pixel nelle e-mail, le linee guida del Garante: cosa devono fare (davvero) i titolari

    22 Apr 2026

    di Rosario Palumbo

    Condividi
  • mythos
  • Anthropic

    Accesso abusivo a Mythos, la super arma cyber AI

    22 Apr 2026

    di Alessandro Longo

    Condividi
  • ACN: a marzo l’obbligo di notifica della Nis2 rende visibili gli incidenti cyber
  • Operational Summary

    ACN: a marzo l’obbligo di notifica NIS2 rende visibili gli incidenti cyber

    22 Apr 2026

    di Mirella Castigli

    Condividi
  • Visibilità e sicurezza ecosistema IoT sanitario
  • LA GUIDA

    Ricerca scientifica: l’EDPB apre ad altre basi giuridiche oltre al consenso

    22 Apr 2026

    di Chiara Ponti

    Condividi
  • NIS2 categorizzazioni; Conformità alla NIS 2: la misura ID.RA-08 per intercettare e governare le vulnerabilità prima che diventino attacchi
  • l'approfondimento

    Conformità NIS 2: la misura ID.RA-08 per governare le vulnerabilità prima che diventino attacchi

    21 Apr 2026

    di Giuseppe Alverone e Monica Perego

    Condividi

The Outlook

  • master lumsa 2
  • La scheda

    Master LUMSA in Cybersecurity: Leadership, Management, Innovation

    14 Feb 2023

    Condividi
  • Created with GIMP
  • La scheda

    Master Luiss in Cybersecurity, Politiche pubbliche, normative e gestione

    14 Feb 2023

    Condividi
  • Master Bocconi: Cyber Risk Strategy and Governance
  • La scheda

    Master Bocconi: Cyber Risk Strategy and Governance

    14 Feb 2023

    Condividi
  • Cosa sono le MLOps
  • TECNOLOGIA E SICUREZZA

    Che cosa sono le MLOps e come metterle al sicuro

    14 Feb 2023

    di Giuditta Mosca

    Condividi

Video

  • Fortinet Cybersecurity360 Awards videointervista
  • cybersecurity360 awards

    Efficacia, AI generativa e semplificazione nella cyber security

    13 Ott 2025

    Condividi

Essenziali

  • DASHBOARD

    Attacchi ransomware alle aziende italiane oggi (in aggiornamento)

    Condividi
    Ransomware nel manifatturiero: la cifratura dei dati affligge le aziende colpite
  • SCAdenza nis2

    NIS2 e nomina del referente CSIRT, si apre la procedura sul portale ACN: che c’è da sapere

    Condividi
    Nomina referente CSIRT
  • nuove minacce

    Malware AI-driven, cosa e quali sono: impatti su difesa, governance e NIS2

    Condividi
    Malware AI-driven
  • Fornitori rilevanti NIS: le FAQ per la loro corretta individuazione*Apocalissi cyber in arrivo a causa dell’AI? Che dicono le mosse Anthropic e OpenAI

    Condividi
    Fornitori rilevanti NIS: le FAQ per la loro corretta individuazione*Apocalissi cyber in arrivo a causa dell’AI? Che dicono le mosse Anthropic e OpenAI
  • il testo

    Ecco il Digital Omnibus, la grande semplificazione: cosa cambia per Gdpr, AI

    Condividi
    digital omnibus
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • meme4cyber360_disciplinariIT
  • meme della settimana

    Dipendenti indisciplinati (ma la colpa di chi è?)

    24 Apr 2026

    di Redazione Cybersecurity360.it

    Condividi
  • business continuity
  • BUSINESS CONTINUITY

    Cybersecurity e business continuity: il ruolo chiave degli Internet Service Provider

    06 Dic 2024

    Condividi
  • Threat Intelligence
  • cyber risk

    Threat Intelligence nella cyber security: l'impatto dalla prevenzione alla remediation

    24 Ott 2024

    Condividi