C

Clusit

  • Dal comandante al CISO: il pensiero analitico come metodo di comando nella sicurezza informatica
  • professioni cyber

    Il profilo del CISO del futuro: l'Italia accelera, ma mancano competenze multidisciplinari

    15 Lug 2025

    di Fabrizio Saviano

    Condividi
  • Responsabile della transizione digitale (Rtd): compiti, nuove deleghe e carico di lavoro crescente
  • pnrr e PA digitale

    Responsabile della transizione digitale: compiti, nuove deleghe e carico di lavoro crescente

    02 Lug 2025

    di Fabio Calderara, Andrea Marella e Andrea Tironi

    Condividi
  • Cyber security in Italia 2025
  • il rapporto

    Cyber security, com'è messa l'italia nel 2025: la risposta nei dati Anitec Assinform

    02 Lug 2025

    di Paolo Tarsitano

    Condividi
  • Gestione delle terze parti in sicurezza
  • CLUSIT SECURITY SUMMIT

    NIS2 e DORA: la gestione delle terze parti in sicurezza, fra conformità e buone pratiche

    26 Giu 2025

    di Alessia Valentini

    Condividi
  • Maticmind ha esplorato l'emisfero della cybersecurity nel comparto della GDO
  • sicurezza aziendale

    Report Maticmind, in aumento gli attacchi alla Grande distribuzione organizzata (GDO)

    26 Giu 2025

    di Giuditta Mosca

    Condividi
  • Cyberwarfare iraniano: oltre il nucleare, una potenza nascosta in espansione
  • scenari

    Guerra Iran - Israele: per effetto domino, i rischi cyber riguardano anche l'Italia

    20 Giu 2025

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • L’avvento della Neuroprivacy e la sfida delle interfacce neurali
  • cyber cultura

    Clusit Healthcare Security Summit, la NIS2 un’occasione per il cambio di passo

    18 Giu 2025

    di Giuditta Mosca

    Condividi
  • Decreto sicurezza: le assenze in ambito cyber
  • normativa

    Decreto sicurezza: le assenze in ambito cyber

    16 Giu 2025

    di Marco Santarelli

    Condividi
  • European security program: la strategia di Microsoft si fonda su tre pilastri
  • programmi europei

    European security program: i tre pilastri della strategia Microsoft per la difesa UE

    12 Giu 2025

    di Laura Teodonno e Ginevra Detti

    Condividi
  • Vulnerabilità in Apple iOs per attacchi mirati: la patch è urgente
  • convergenza digitale

    WWDC 2025, Apple e la cyber security nel segno dei diritti fondamentali

    10 Giu 2025

    di Giuditta Mosca

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it