A

Applicazioni

  • NIS2 categorizzazioni determinazione ACN
  • determinazione acn

    NIS2, la guida pratica alla categorizzazione di attività e servizi

    24 Apr 2026

    di Sandro Sana

    Condividi
  • ProtectEU: l'approccio europeo alla sicurezza interna; a Direttiva Ue 2024/2853 sulla responsabilità per danno da prodotto difettoso
  • Direttiva UE

    Anche il software è un prodotto: cosa cambia nell'ambito della responsabilità del produttore

    23 Apr 2026

    di Paolo Gasperi

    Condividi
  • Il progetto Cyber Dome della Germania
  • il quadro

    Mythos non ci salverà: la vera battaglia della sicurezza AI si gioca altrove

    23 Apr 2026

    di Sanjay Beri

    Condividi
  • Smartworking, ma senza rischi: come ISO/IEC 27001 protegge il lavoro remoto
  • La guida

    Smart working, ma senza rischi: come la ISO/IEC 27001 protegge il lavoro remoto

    23 Apr 2026

    di Jim Biniyaz

    Condividi
  • mythos
  • Anthropic

    Accesso abusivo a Mythos, la super arma cyber AI

    22 Apr 2026

    di Alessandro Longo

    Condividi
  • Bezos e AI
  • processi produttivi

    La fiducia nelle AI deve passare per le evidenze di qualità

    22 Apr 2026

    di Alessia Valentini

    Condividi
  • Un attacco malware bancario su tre colpisce utenti business: come proteggersi
  • nuove minacce

    RecruitRAT, la nuova generazione di Android banker: come difendersi

    21 Apr 2026

    di Salvatore Lombardo

    Condividi
  • data center
  • l'approfondimento

    Manutenzione dati: dall'air gap al bridge unidirezionale, se la fisica protegge meglio del firewall

    21 Apr 2026

    di Fabrizio Saviano

    Condividi
  • Poste Italiane a 360 gradi: come protegge gli utenti dei suoi servizi
  • GARANTE PRIVACY

    Monitoraggio antifrode non conforme al GDPR: la sanzione record a Poste e PostePay

    21 Apr 2026

    di Chiara Ponti

    Condividi
  • NIS2 categorizzazioni; Conformità alla NIS 2: la misura ID.RA-08 per intercettare e governare le vulnerabilità prima che diventino attacchi; Come si governa davvero il rischio nella NIS 2: dalla vulnerabilità alla decisione
  • l'approfondimento

    Conformità NIS 2: la misura ID.RA-08 per governare le vulnerabilità prima che diventino attacchi

    21 Apr 2026

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it