F

fornitori

  • Digital Omnibus EDPB EDPS
  • l'analisi

    Digital Omnibus e protezione dati: una riflessione politica sul futuro del GDPR

    23 Mar 2026

    di Tania Orrù

    Condividi
  • USA botnet IoT
  • l'analisi tecnica

    IoT insicuro by design: le botnet smantellate dagli USA sono un sintomo, non la malattia

    23 Mar 2026

    di Paolo Tarsitano

    Condividi
  • Cybersecurity act 2 NIS 2 EDPB EDPS
  • Joint Opinion

    Modifiche a Cybersecurity Act 2 e NIS2: da EDPB-EDPS un richiamo ai principi del GDPR

    20 Mar 2026

    di Tania Orrù

    Condividi
  • 5G e sicurezza; Fornitori ad alto rischio da escludere nelle reti 5G per infrastrutture critiche: un equilibrio fra sicurezza nazionale ed europea
  • la sentenza

    Fornitori ad alto rischio da escludere nel 5G: un equilibrio fra sovranità europea e nazionale

    20 Mar 2026

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • Voucher Cloud & Cybersecurity; La differenza tra progetto e processo nella sicurezza informatica: perché cambia il destino della cyber in azienda; Progetti che falliscono, processi che stagnano: errori da evitare e pratiche che funzionano nella cyber security
  • mimit

    Voucher Cloud & Cybersecurity: il perimetro dell'iniziativa per Pmi esposte a cyber attacchi

    20 Mar 2026

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • handala
  • cyber war

    Handala, cosa sapere del cyber gruppo iraniano che attacca l'Occidente

    18 Mar 2026

    di Alessandro Longo

    Condividi
  • AI nella kill chain
  • guerra e cyber

    L'AI nella kill chain: i vantaggi e le perplessità nella guerra in Iran

    18 Mar 2026

    di Marco Santarelli

    Condividi
  • iran attacchi cyber; La guerra ibrida che non abbiamo chiesto: la minaccia iraniana; Cyber strategia nazionale Usa: fa da sfondo lo scenario di cyber guerra con l'Iran
  • L'analisi

    La guerra ibrida che non abbiamo chiesto: la minaccia iraniana

    16 Mar 2026

    di Benito Mirra

    Condividi
  • Regolamento DORA piena applicabilità
  • la guida completa

    DORA, regolamento UE per la resilienza operativa: guida alla conformità per banche e fornitori ICT

    16 Mar 2026

    di Paolo Tarsitano

    Condividi
  • Quantum computing; Quando il quantum colpirà, l’agilità crittografica sarà il vero vantaggio competitivo
  • nuove minacce

    Quando il quantum colpirà, l’agilità crittografica sarà il vero vantaggio competitivo

    13 Mar 2026

    di Steve Riley

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it