C

Cloud

  • Malware AI-driven
  • nuove minacce

    Malware AI-driven, cosa e quali sono: impatti su difesa, governance e NIS2

    21 Nov 2025

    di Sandro Sana

    Condividi
  • meme4cyber360_sovranitàdigitale
  • meme della settimana

    Sogni di sovranità digitali in un guscio di noce

    21 Nov 2025

    di Redazione Cybersecurity360.it

    Condividi
  • Smart working libro unico lavoro guida compliance; Microsoft Teams introduce l'etichetta in ufficio: un badge digitale invisibile, fra normativa e privacy
  • oltre la collaboration

    Microsoft Teams e l'etichetta "in ufficio": un badge digitale invisibile, tra privacy e normativa

    21 Nov 2025

    di Tania Orrù

    Condividi
  • Cloudflare in down, il problema è la fragilità delle infrastrutture critiche: ecco le soluzioni da adottare
  • cyber resilienza

    Cloudflare down, il problema è la fragilità delle infrastrutture critiche: ecco le soluzioni da adottare

    19 Nov 2025

    di Mirella Castigli

    Condividi
  • I vantaggi e gli svantaggi di un Enterprise App Store. Come e perché prenderlo in considerazione
  • dispositivi mobili

    Come e perché creare un Enterprise App Store

    19 Nov 2025

    di Giuditta Mosca

    Condividi
  • Cyber security e certificazioni Grc: ecco le principali competenze professionali; Osservatorio sulle competenze digitali: figure cyber security fra le più gettonate
  • competenze digitali

    Cyber security, evolve lo scenario di rischio: ecco le figure professionali più richieste

    18 Nov 2025

    di Mirella Castigli

    Condividi
  • Identity Wallet; European Digital Identity Wallet (EUDI Wallet): caratteristiche, evoluzione normativa e implicazioni per cittadini e imprese
  • le soluzioni

    Sicurezza e accessibilità: i vantaggi dell’adottare i nuovi modelli di gestione delle identità digitali

    18 Nov 2025

    di Annalisa Casali

    Condividi
  • Provvedimenti legislativi e privacy dei cittadini criticità; Business Impact Analysis (BIA)
  • La sicurezza misurabile

    BIA e livelli di servizio: come tradurre l’analisi d’impatto in soglie operative

    18 Nov 2025

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Ricerca Serics
  • Fondazione serics

    Tutti i numeri e i risultati della ricerca italiana in cyber security

    17 Nov 2025

    di Alessia Valentini

    Condividi
  • Sarcoma Ransomware: una gang dedita alla doppia estorsione; Knownsec Leak, anatomia di un data breach di Stato; Attacco ransomware al gruppo Poltronesofà: nessuna rivendicazione, ecco cosa sappiamo
  • attacco ransomware

    L'ombra del Dragone sulla Silicon Valley: anatomia di un campo di battaglia asimmetrico

    17 Nov 2025

    di Benito Mirra

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it