U

UE


  • Cavi sottomarini i rischi geopolitici
  • Il piano

    La sicurezza dei cavi sottomarini negli obiettivi di difesa UE

    29 Apr 2026

    di Federica Maria Rita Livelli

    Condividi
  • Cyber Resilience Act procurement software
  • la guida

    Cyber Resilience Act (CRA): come il bollino CE cambia il procurement software in azienda

    28 Apr 2026

    di Paolo Tarsitano

    Condividi
  • Guerra ibrida, operazioni di sabotaggio russo contro infrastrutture critiche civili e militari; Hacker russi attaccano parlamentari e ministri tedeschi: nuovo capitolo della guerra ibrida contro le democrazie
  • phishing

    L’attacco hacker a parlamentari e ministri tedeschi che ridefinisce la guerra ibrida alle democrazie

    28 Apr 2026

    di Mirella Castigli

    Condividi
  • ProtectEU: l'approccio europeo alla sicurezza interna; a Direttiva Ue 2024/2853 sulla responsabilità per danno da prodotto difettoso
  • Direttiva UE

    Anche il software è un prodotto: cosa cambia nell'ambito della responsabilità del produttore

    23 Apr 2026

    di Paolo Gasperi

    Condividi
  • ACN: a marzo l’obbligo di notifica della Nis2 rende visibili gli incidenti cyber
  • Operational Summary

    ACN: a marzo l’obbligo di notifica NIS2 rende visibili gli incidenti cyber

    22 Apr 2026

    di Mirella Castigli

    Condividi
  • Healthcare cyber security soluzioni di sicurezza
  • l'analisi

    Ricerca scientifica e privacy: le linee guida EDPB, tra esigenze di sistema e prospettive evolutive

    17 Apr 2026

    di Serena Nanni

    Condividi
  • Chat Control Consiglio UE approvato; Chat Control scaduto: o prevale il diritto o comandano le piattaforme
  • il quadro

    Chat Control scaduto: o prevale il diritto o comandano le piattaforme

    17 Apr 2026

    di Agostino Ghiglia

    Condividi
  • Google compra Wiz: le implicazioni per il mercato della cyber security; Google sferra un colpo contro azienda cinese: è collegata ad arma informatica di massa
  • l'analisi

    Google colpisce azienda cinese delle reti proxy: è collegata ad arma informatica di massa

    16 Apr 2026

    di Laura Teodonno e Tommaso Diddi

    Condividi
Pagina 1 di 180 Pagina successiva
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it