A

Applicazioni

  • Starlink: cosa sappiamo e come l'Italia si sta muovendo, in attesa di Iris2; Veicoli spaziali spia russi intercettano i satelliti europei: dati non crittografati
  • ENISA

    Space Threat Landscape 2025, le sfide alle porte e come affrontarle

    19 Mag 2025

    di Federica Maria Rita Livelli

    Condividi
  • Cyber Resilience Act software house
  • la guida pratica

    Cyber Resilience Act: cosa devono sapere davvero le software house italiane

    16 Mag 2025

    di Sandro Sana

    Condividi
  • Settore sanitario: come mitigare il rischio delle violazioni delle policy sui dati
  • il report

    Settore sanitario: come mitigare il rischio delle violazioni delle policy sui dati

    14 Mag 2025

    di Mirella Castigli

    Condividi
  • Aggiornamenti Microsoft Patch Tuesday
  • update

    Aggiornamenti Microsoft maggio 2025, corrette 7 zero-day di cui 5 già sfruttate in rete

    14 Mag 2025

    di Paolo Tarsitano

    Condividi
  • intelligenza artificiale e sicurezza curation
  • privacy

    Neurodiritti e come proteggerli: questa la nuova sfida da vincere

    14 Mag 2025

    di Alessia Valentini

    Condividi
  • L'Acn incontra gli operatori energetici: i 3 pilastri della protezione delle infrastrutture critiche
  • L'indagine

    Cisco, l'Italia è troppo frammentata e sottovaluta l'impatto cyber dell'AI: ecco cosa serve

    13 Mag 2025

    di Mirella Castigli

    Condividi
  • Sarcoma Ransomware: una gang dedita alla doppia estorsione; Knownsec Leak, anatomia di un data breach di Stato; Attacco ransomware al gruppo Poltronesofà: nessuna rivendicazione, ecco cosa sappiamo
  • BEST PRACTICE

    Anti-ransomware Day 2025: come mitigare gli attacchi non convenzionali e con l'AI

    09 Mag 2025

    di Mirella Castigli

    Condividi
  • Data Center, come supportare la crescita con strategie appropriate e di lungo periodo
  • La sfida

    Data center, come supportare la crescita con strategie appropriate e di lungo periodo

    08 Mag 2025

    di Alessia Valentini

    Condividi
  • Owasp Italy Day 2025
  • eventi internazionali

    Cyber Journey 2025: è tempo di cultura della sicurezza informatica

    06 Mag 2025

    di Mirella Castigli

    Condividi
  • DORA e Data Act catena di fornitura - Third-Party Risk Management (Tprm): come proteggere davvero la supply chain digitale; Strategic Sourcing e governance del rischio cyber: un framework per la gestione sostenibile delle terze parti digitali; I pilastri del TPRM con DORA: come trasformare il rischio terze parti in vantaggio competitivo
  • normative cyber

    DORA e Data Act: come presidiare la catena di fornitura e rispettare i requisiti

    02 Mag 2025

    di Giancarlo Butti

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it