C

Clusit

  • Cosa ci insegna la data breach di Acea e cosa lascia l'amaro in bocca
  • sicurezza aziendale

    Cosa insegnano ACEA e il data breach da 2,9 TB di dati

    25 Ago 2025

    di Giuditta Mosca

    Condividi
  • Affrontare la violazione dei dati: strategie di risposta efficaci
  • data breach

    Affrontare la violazione dei dati: strategie di risposta efficaci

    06 Ago 2025

    di Federica Maria Rita Livelli

    Condividi
  • Un comandante per proteggere: il senso profondo della leadership nei sistemi di protezione digitale; La logica che protegge: il sillogismo come prima forma di sicurezza
  • formazione

    Il phishing è sempre più difficile da individuare e gli utenti non lo sanno

    18 Lug 2025

    di Giuditta Mosca

    Condividi
  • Dal comandante al CISO: il pensiero analitico come metodo di comando nella sicurezza informatica
  • professioni cyber

    Il profilo del CISO del futuro: l'Italia accelera, ma mancano competenze multidisciplinari

    15 Lug 2025

    di Fabrizio Saviano

    Condividi
  • Responsabile della transizione digitale (Rtd): compiti, nuove deleghe e carico di lavoro crescente
  • pnrr e PA digitale

    Responsabile della transizione digitale: compiti, nuove deleghe e carico di lavoro crescente

    02 Lug 2025

    di Fabio Calderara, Andrea Marella e Andrea Tironi

    Condividi
  • Cyber security in Italia 2025
  • il rapporto

    Cyber security, com'è messa l'italia nel 2025: la risposta nei dati Anitec Assinform

    02 Lug 2025

    di Paolo Tarsitano

    Condividi
  • Gestione delle terze parti in sicurezza
  • CLUSIT SECURITY SUMMIT

    NIS2 e DORA: la gestione delle terze parti in sicurezza, fra conformità e buone pratiche

    26 Giu 2025

    di Alessia Valentini

    Condividi
  • Maticmind ha esplorato l'emisfero della cybersecurity nel comparto della GDO
  • sicurezza aziendale

    Report Maticmind, in aumento gli attacchi alla Grande distribuzione organizzata (GDO)

    26 Giu 2025

    di Giuditta Mosca

    Condividi
  • Cyberwarfare iraniano: oltre il nucleare, una potenza nascosta in espansione
  • scenari

    Guerra Iran - Israele: per effetto domino, i rischi cyber riguardano anche l'Italia

    20 Giu 2025

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • L’avvento della Neuroprivacy e la sfida delle interfacce neurali
  • cyber cultura

    Clusit Healthcare Security Summit, la NIS2 un’occasione per il cambio di passo

    18 Giu 2025

    di Giuditta Mosca

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it