Direttore responsabile: Alessandro Longo

Editor: Paolo Tarsitano

  • Cloud,Computing,Technology,With,Server,Room,And,Worker,With,Graphic
    Il rapporto

    Quel cloud indispensabile che non sappiamo difendere al meglio

    03 Dic 2025

    di Federica Maria Rita Livelli

Regolamento sui Servizi di pagamento
nuovo regolamento

Servizi di pagamento: l’UE smantella la “zona franca” della responsabilità delle Big Tech

di Tania Orrù

Whistleblower Ai Act; Garante Privacy, il parere sulle indicazioni Anac per il whistleblowing: serve un tagliando di manutenzione
il parere

Nuove linee guida Anac sul whistleblowing: i punti fermi del Garante Privacy

di Pasquale Mancino

GDPR e NIS 2; Dalla teoria alla tabella: correlare BIA, SL e incidenti significativi nel Monis
La sicurezza misurabile

Gestire gli incidenti significativi: la matrice operativa per la conformità NIS 2

di Giuseppe Alverone e Monica Perego

Cultura aziendale e cyber security
security awareness

Cultura aziendale e cyber security: la lezione di Nokia per i CISO del futuro

di Fabrizio Saviano

Altri canali

  • Attacchi password guessing
  • l'analisi tecnica

    Attacchi di password guessing: cosa sono e come proteggersi

    02 Dic 2025

    di Daniel Petri

    Condividi
  • MLOps, come collegare il machine learning alla fase applicativa
  • intelligenza artificiale

    AI e machine learning nella cyber security: alleati strategici o nuove minacce

    02 Dic 2025

    di Mattia Lanzarone

    Condividi
  • Mobile Security by Design
  • la soluzione

    Mobile Security by design: una sicurezza nativa e integrata nell'hardware

    02 Dic 2025

    di Laura Zanotti

    Condividi
  • Data Act e cybersecurity: cambia la sicurezza informatica per le aziende; I prodotti connessi nel Data Act: perché molte aziende non sanno di essere soggette agli adempimenti
  • compliance

    Data Act e prodotti connessi: perché molte aziende ignorano di essere coinvolte

    01 Dic 2025

    di Giancarlo Butti

    Condividi
  • Cala il numero delle imprese che pagano riscatti e diminuisce anche l'importo richiesto dagli aggressori che mettono a segno campagne ransomware
  • sicurezza aziendale

    Ransomware, il 23% delle vittime paga il riscatto (e gli attaccanti corrono ai ripari)

    01 Dic 2025

    di Giuditta Mosca

    Condividi
  • Whistleblowing come leva per la voice e la loyalty organizzativa; Luci e ombre nel whistleblowing europeo sull’AI Act: cosa cambia dal 2 agosto 2026
  • il parere Garante privacy

    Luci e ombre nel whistleblowing per le violazioni dell’AI Act: le 4 questioni aperte

    01 Dic 2025

    di Pasquale Mancino

    Condividi
  • MDR e Managed EDR
  • le soluzioni

    Qual è oggi la missione di un SOC? Quattro principi per la sicurezza di domani

    01 Dic 2025

    Condividi
  • Sicurezza strategica: ogni scelta tecnologica fa parte dell'ecosistema di governance aziendale; Cos'è la logica nel mondo della protezione digitale
  • La compliance

    Dal ragionamento all’accountability: la logica come prova documentata

    28 Nov 2025

    di Giuseppe Alverone

    Condividi

The Outlook

  • security skill gap sfide e soluzioni
  • l'approfondimento

    Investire nella formazione conviene: così si allevano i talenti

    25 Giu 2025

    di Alessia Valentini

    Condividi
  • Il Role-Based Access Control (RBAC) è un sistema flessibile di gestione degli accessi e dei permessi alle risorse aziendali
  • GESTIONE ACCESSI

    Scopriamo il Role-Based Access Control e perché è importante

    18 Giu 2025

    di Giuditta Mosca

    Condividi
  • Sanità digitale, il piano UE contro i cyberattacchi
  • il piano

    La strategia UE per difendere la sanità dalle minacce informatiche

    13 Giu 2025

    di Federica Maria Rita Livelli

    Condividi
  • NIS 2 e sistema 231: l'architettura operativa della nuova compliance tra governance obbligatoria e paradigma sanzionatorio
  • il rapporto

    Il fattore umano nella cyber security è ancora una criticità

    11 Giu 2025

    di Federica Maria Rita Livelli

    Condividi

Video

  • Fortinet Cybersecurity360 Awards videointervista
  • cybersecurity360 awards

    Efficacia, AI generativa e semplificazione nella cyber security

    13 Ott 2025

    Condividi

Essenziali

  • DASHBOARD

    Attacchi ransomware alle aziende italiane oggi (in aggiornamento)

    Condividi
    Ransomware nel manifatturiero: la cifratura dei dati affligge le aziende colpite
  • SCAdenza nis2

    NIS2 e nomina del referente CSIRT, si apre la procedura sul portale ACN: che c’è da sapere

    Condividi
    Nomina referente CSIRT
  • nuove minacce

    Malware AI-driven, cosa e quali sono: impatti su difesa, governance e NIS2

    Condividi
    Malware AI-driven
  • Aziende

    I corsi per chi vuole diventare CISO e governare la cyber security

    Condividi
    I corsi per chi vuole diventare CISO e governare la cyber security
  • il testo

    Ecco il Digital Omnibus, la grande semplificazione: cosa cambia per Gdpr, AI

    Condividi
    digital omnibus
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • meme4cyber360_evidenze
  • meme della settimana

    Il tempo delle evidenze documentali

    01 Dic 2025

    di Redazione Cybersecurity360.it

    Condividi
  • business continuity
  • BUSINESS CONTINUITY

    Cybersecurity e business continuity: il ruolo chiave degli Internet Service Provider

    06 Dic 2024

    Condividi
  • Threat Intelligence
  • cyber risk

    Threat Intelligence nella cyber security: l'impatto dalla prevenzione alla remediation

    24 Ott 2024

    Condividi