I

infrastrutture critiche

  • Kill switch, la vera arma con cui Trump minaccia la sovranità digitale europea; La nuova Cyber Strategy nazionale della Casa Bianca: i 6 pilastri operativi delle priorità Usa
  • il caso

    Kill switch, la vera arma con cui Trump minaccia la sovranità digitale europea

    27 Giu 2025

    di Federica Giaquinta

    Condividi
  • Cyberwarfare iraniano: oltre il nucleare, una potenza nascosta in espansione; In Iran la sorveglianza digitale va a caccia di manifestanti; Guerra in Iran, il blackout informativo come cyber sabotaggio; Data center in guerra: l'interruzione di Amazon Cloud negli Emirati arabi uniti dimostra che oggi il rischio è multi-rischio; LLM in guerra: il Pentagono aprirà alle aziende la possibilità di traininig dell'AI con dati riservati
  • conflitto ibrido

    Cyberwarfare iraniano: oltre il nucleare, una potenza nascosta in espansione

    26 Giu 2025

    di Massimo Grandesso

    Condividi
  • Gestione delle terze parti in sicurezza
  • CLUSIT SECURITY SUMMIT

    NIS2 e DORA: la gestione delle terze parti in sicurezza, fra conformità e buone pratiche

    26 Giu 2025

    di Alessia Valentini

    Condividi
  • Cyberwarfare iraniano: oltre il nucleare, una potenza nascosta in espansione; In Iran la sorveglianza digitale va a caccia di manifestanti; Guerra in Iran, il blackout informativo come cyber sabotaggio; Data center in guerra: l'interruzione di Amazon Cloud negli Emirati arabi uniti dimostra che oggi il rischio è multi-rischio; LLM in guerra: il Pentagono aprirà alle aziende la possibilità di traininig dell'AI con dati riservati
  • scenari

    Guerra Iran - Israele: per effetto domino, i rischi cyber riguardano anche l'Italia

    20 Giu 2025

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • Gap Analysis e POA&M per trasformare il FNCDP 2.1 in azione misurabile
  • DATA CENTER

    Infrastrutture IT scalabili per aziende in crescita

    16 Giu 2025

    di Alessia Valentini

    Condividi
  • La Farnesina apre alla direzione generale per la cyber security di ministeri e ambasciate; Riorganizzazione del DIS: ecco i compiti dell’intelligence italiana; DL Sicurezza, le implicazioni cyber: poteri, funzioni e finalità che coinvolgono sistemi digitali e flussi informativi
  • guida alla normativa

    NIS2 e CER, istituito il punto di contatto unico: le sfide per la resilienza dei soggetti critici

    04 Giu 2025

    di Luisa Franchina, Tommaso Diddi e Marco Carbonelli

    Condividi
  • NIS2 aggiornamento dati ACN
  • LA GUIDA OPERATIVA

    ACN, c’è tempo fino al 31 luglio per aggiornare i dati NIS2: cosa cambia per le aziende

    24 Mag 2025

    di Paolo Tarsitano

    Condividi
  • Le strategie di investimento per i Data center evoluti
  • il mercato

    Strategie di investimento per i data center evoluti

    15 Mag 2025

    di Alessia Valentini

    Condividi
  • Ransomware ESXi, falso password manager KeePass sotto attacco: come proteggersi
  • sicurezza nazionale

    Ransomware, una legge per vietare il pagamento dei riscatti: utile, ma non basta

    08 Mag 2025

    di Marco Tullio Giordano

    Condividi
  • Cybersicurezza e strategia nazionale: ecco il Dpcm per l’approvvigionamento Ict da parte della Pa
  • procurement ict e PA

    C’è il nuovo DPCM cyber: ecco le regole che rivoluzionano gli appalti IT strategici della PA

    07 Mag 2025

    di Rosario Palumbo

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it