C

Cloud

  • attacco commissione UE FBI
  • minaccia cyber globale

    Attacchi cyber a Commissione Ue e Fbi: che sta succedendo?

    28 Mar 2026

    di Claudio Telmon

    Condividi
  • Microsoft IIS fuori supporto
  • l'analisi

    Microsoft IIS fuori supporto: il rischio invisibile della mancata governance degli asset

    27 Mar 2026

    di Sandro Sana

    Condividi
  • Diventare resilienti by design: proteggere il perimetro non basta più
  • il report Zscaler

    Aziende italiane, attente: occorre svecchiare la difesa cyber

    26 Mar 2026

    di Giorgio Fusari

    Condividi
  • Gemini Dark Web
  • AI e Cyber

    Gemini sul Dark Web: strumento di difesa o nuova frontiera del controllo?

    26 Mar 2026

    di Paolo Tarsitano

    Condividi
  • DORA e subappalto di servizi ICT; Resilienza digitale 2.0: integrare l'AI nel perimetro di sicurezza DORA
  • intelligenza artificiale

    Resilienza digitale 2.0: integrare l'AI nel perimetro di sicurezza DORA

    26 Mar 2026

    di Marco Toiati

    Condividi
  • Kill switch, la vera arma con cui Trump minaccia la sovranità digitale europea; La nuova Cyber Strategy nazionale della Casa Bianca: i 6 pilastri operativi delle priorità Usa
  • amministrazione trump

    La nuova Cyber Strategy USA va oltre i confini nazionali: i 6 pilastri operativi

    26 Mar 2026

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • pCloud, il servizio di cloud storage per la famiglia e il business
  • la recensione

    Recensione pCloud 2026: Privacy svizzera e storage a vita

    24 Mar 2026

    di redazione affiliazioni Nextwork360

    Condividi
  • Obblighi di trasparenza e privacy EDPB
  • la guida

    Obblighi di trasparenza e privacy: l’EDPB costruisce i pilastri per la conformità futura

    23 Mar 2026

    di Chiara Ponti

    Condividi
  • Il riarmo della Nato: le sfide per la cyber in Europa; Privacy sotto assedio: anche in guerra i dati dei civili non devono diventare armi
  • sicurezza nazionale

    Privacy sotto assedio: anche in guerra i dati dei civili non devono diventare armi

    23 Mar 2026

    di Marco Toiati

    Condividi
  • Voucher Cloud & Cybersecurity; La differenza tra progetto e processo nella sicurezza informatica: perché cambia il destino della cyber in azienda; Progetti che falliscono, processi che stagnano: errori da evitare e pratiche che funzionano nella cyber security
  • mimit

    Voucher Cloud & Cybersecurity: il perimetro dell'iniziativa per Pmi esposte a cyber attacchi

    20 Mar 2026

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it