D

Direttiva NIS 2

  • Gestione delle terze parti in sicurezza
  • CLUSIT SECURITY SUMMIT

    NIS2 e DORA: la gestione delle terze parti in sicurezza, fra conformità e buone pratiche

    26 Giu 2025

    di Alessia Valentini

    Condividi
  • Cyberwarfare iraniano: oltre il nucleare, una potenza nascosta in espansione; In Iran la sorveglianza digitale va a caccia di manifestanti; Guerra in Iran, il blackout informativo come cyber sabotaggio; Data center in guerra: l'interruzione di Amazon Cloud negli Emirati arabi uniti dimostra che oggi il rischio è multi-rischio; LLM in guerra: il Pentagono aprirà alle aziende la possibilità di traininig dell'AI con dati riservati
  • scenari

    Guerra Iran - Israele: per effetto domino, i rischi cyber riguardano anche l'Italia

    20 Giu 2025

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • Segmentazione della rete aziendale: ecco architettura, sicurezza e controllo granulare per una difesa proattiva
  • la guida

    Segmentazione di rete, per una difesa cyber proattiva e sartoriale

    19 Giu 2025

    di Sandro Di Giovanni

    Condividi
  • Europol fa luce sul percorso dei dati rubati dai criminali informatici
  • il report

    Europol, il percorso dei dati rubati: focus sull’adozione di LLM e altre tecniche di AI

    17 Giu 2025

    di Luisa Franchina e Ginevra Detti

    Condividi
  • L'evoluzione normativa si adegua alle capacità dei ransomware. Il parere dell'avvocato Puccio
  • sicurezza aziendale

    Dal riscatto alla gestione preventiva del rischio: l’evoluzione normativa nella lotta ai ransomware

    06 Giu 2025

    di Andrea Puccio e Alessandro Ruffini

    Condividi
  • DragonForce ransomware
  • L'ANALISI TECNICA

    DragonForce ransomware mette in ginocchio il retail UK: cosa insegna alle aziende italiane

    05 Giu 2025

    di Redazione Cybersecurity360.it

    Condividi
  • La Farnesina apre alla direzione generale per la cyber security di ministeri e ambasciate; Riorganizzazione del DIS: ecco i compiti dell’intelligence italiana; DL Sicurezza, le implicazioni cyber: poteri, funzioni e finalità che coinvolgono sistemi digitali e flussi informativi
  • guida alla normativa

    NIS2 e CER, istituito il punto di contatto unico: le sfide per la resilienza dei soggetti critici

    04 Giu 2025

    di Luisa Franchina, Tommaso Diddi e Marco Carbonelli

    Condividi
  • Clausewitz reloaded: la cyber security come prosecuzione della difesa con altri mezzi
  • strategie e scenari

    GDPR e NIS 2: quando la normativa cyber diventa strategia di difesa nazionale

    27 Mag 2025

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Data center: resilienza e sostenibilità come elementi alla base del loro sviluppo
  • normativa

    Data center: resilienza e sostenibilità come elementi alla base del loro sviluppo

    26 Mag 2025

    di Alessia Valentini

    Condividi
  • NIS 2: cosa cambia con gli obblighi di base dell'Acn
  • LA GUIDA OPERATIVA

    NIS 2: cosa cambia con gli obblighi di base dell'ACN

    26 Mag 2025

    di Lorenza Settembrini

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it