S

Servizi Digitali

  • Vulnerability management
  • l'analisi tecnica

    Sicurezza mobile: l’impatto dell’hacking etico e il ruolo del vulnerability management

    01 Ott 2025

    di Alessia Valentini

    Condividi
  • Decreto Mimit: la sfida è più cyber security per Pmi e autonomi; Voucher cyber del Mimit: per rafforzare la resilienza digitale del tessuto produttivo nazionale
  • il decreto

    Cloud e cyber security nelle PMI: le nuove risorse del Mimit per rafforzare la resilienza digitale

    29 Set 2025

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • Apple cancellazione DMA
  • lo scontro

    DMA sotto assedio: la richiesta di Apple e il futuro della regolazione digitale

    26 Set 2025

    di Tania Orrù

    Condividi
  • Quando l’IA deve svelarsi: i 3 piani del codice per la trasparenza assoluta; Il rinvio dell'AI Act e semplificazione: i 3 ordini di questioni; Cybersecurity Act: Ue verso il divieto dell’uso di apparecchiature cinesi nelle infrastrutture critiche
  • commissone europea

    Quando l’IA deve svelarsi: i 3 piani del codice per la trasparenza assoluta

    25 Set 2025

    di Federica Giaquinta

    Condividi
  • Riforma dei cookie
  • data protection

    Non è la legge, è l’implementazione: la verità scomoda sulla riforma dei cookie

    24 Set 2025

    di Tania Orrù

    Condividi
  • SOC Applicativo CryptoNet Labs; I 5 pilastri del SOC 2: la bussola per navigare sicuri nel mondo digitale
  • cybersecurity360 awards

    CryptoNet Labs: il SOC Applicativo per ridurre il debito di sicurezza nel software

    24 Set 2025

    Condividi
  • ecosistema digitale resiliente
  • cybersecurity360 awards

    Fortinet ed EAV: un ecosistema digitale resiliente per la mobilità campana

    23 Set 2025

    Condividi
  • NIS 2 e sistemi 231: come distinguere i MOGC idonei ed efficacemente attuati dai simulacri di compliance
  • la riflessione

    NIS 2 e sistemi 231: nuova linea di responsabilità degli OdV nei soggetti essenziali e importanti

    19 Set 2025

    di Giuseppe Alverone

    Condividi
  • data breach poste italiane
  • l'analisi tecnica

    Nessun attacco a Poste Italiane: facciamo chiarezza sul presunto data breach

    17 Set 2025

    di Dario Fadda

    Condividi
  • Gdpr e DORA: sinergie e differenze tra i pilastri regolatori dell’Europa digitale
  • normative

    GDPR e DORA: sinergie e differenze tra i pilastri regolatori dell’Europa digitale

    11 Set 2025

    di Marco Toiati

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it