C

CISO

  • Un comandante per proteggere: il senso profondo della leadership nei sistemi di protezione digitale; La logica che protegge: il sillogismo come prima forma di sicurezza
  • la riflessione

    La logica che protegge: il sillogismo come prima forma di sicurezza

    14 Nov 2025

    di Giuseppe Alverone

    Condividi
  • Man-in-the-Prompt: la nuova minaccia invisibile nei browser con AI integrata; Prompt injections e Agentic AI: ecco l'approccio multilivello di OpenAI per proteggersi; Prompt injections e Agentic AI: ecco l'approccio multilivello di OpenAI per proteggersi; Manipolazione dei prompt: la bassa soglia di accesso apre il vaso di Pandora
  • perimetro sicurezza

    Man-in-the-Prompt: la nuova minaccia invisibile nei browser con AI integrata

    13 Nov 2025

    di Francesco Iezzi

    Condividi
  • cyber-mafie
  • l'approfondimento

    Cyber-mafie, la nuova frontiera criminale: dalla coppola al clic

    11 Nov 2025

    di Fabrizio Saviano

    Condividi
  • Governance bancaria
  • pilastri regolatori

    GDPR e DORA, verso un modello unico di governance bancaria

    10 Nov 2025

    di Marco Toiati

    Condividi
  • La NIS2 nel settore manifatturiero; Manufacturing security summit 2025: i cyber attacchi aumentano, la Nis 2 è la risposta per proteggersi
  • Rapporto clusit 2025

    Manufacturing security summit: la NIS 2 è la risposta ai cyber attacchi in aumento

    06 Nov 2025

    di Mirella Castigli

    Condividi
  • Executive e non-executive CISO
  • governance

    Executive vs Non-Executive CISO: chi decide cosa nella catena di responsabilità

    04 Nov 2025

    di Fabrizio Saviano

    Condividi
  • Il report Crowdstrike che sostiene come le aziende pensino di essere più preparate di quanto in realtà sono
  • rapporti e studi

    Un’indagine Crowdstrike dimostra che le aziende sottostimano le cyber minacce

    04 Nov 2025

    di Giuditta Mosca

    Condividi
  • garante privacy intesa san paolo; Spyware Dante coinvolto negli attacchi zero-day su Chrome: chi controlla davvero l’uso di questi strumenti post-vendita
  • update urgenti

    Spyware Dante e attacchi zero-day su Chrome: come proteggersi

    30 Ott 2025

    di Mirella Castigli

    Condividi
  • reporting CISO
  • ruoli cyber

    Il CISO a chi riporta? Le risposte giuste per una governance matura

    28 Ott 2025

    di Fabrizio Saviano

    Condividi
  • Dal comando alla manovra: Information asset owner (IAO) e Information Asset Manager (IAM) a confronto -Pubblicità politica e tracciamento dei dati: la proposta Ue divide Italia e Francia
  • la guida

    Dal comando alla manovra: ecco come definire i ruoli nella gestione degli asset aziendali

    28 Ott 2025

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it