U

UE

  • Quando l’IA deve svelarsi: i 3 piani del codice per la trasparenza assoluta; Il rinvio dell'AI Act e semplificazione: i 3 ordini di questioni; Cybersecurity Act: Ue verso il divieto dell’uso di apparecchiature cinesi nelle infrastrutture critiche
  • autonomia geostrategica

    UE verso il divieto di apparati cinesi nelle infrastrutture critiche: sfide e interrogativi

    22 Gen 2026

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • Cybersecurity Act news; Cybersecurity Act: la revisione introduce modifiche mirate alla Direttiva NIS2 e potenzia il ruolo dell'Enisa
  • nuovo regolamento

    Cybersecurity Act 2: una revisione mirata alla NIS2 e che potenzia il ruolo dell'Enisa

    21 Gen 2026

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • Cybersecurity Act 2
  • sicurezza informatica

    Cybersecurity Act 2: la revisione 2026 è un’evoluzione matura della resilienza digitale UE

    21 Gen 2026

    di Sandro Sana

    Condividi
  • L’Icann adotta Kindns: blinda i nomi di dominio Internet - Il Dns come asset strategico di sicurezza
  • cyber difesa

    Il Dns come asset strategico di sicurezza

    19 Gen 2026

    di Matteo Cuscusa

    Condividi
  • Garante privacy ricostruire fiducia
  • fra crisi e opportunità

    Oltre le dimissioni di un componente del Garante privacy: le 4 opzioni in gioco

    19 Gen 2026

    di Pasquale Mancino

    Condividi
  • OVHcloud e sovranità dei dati
  • l'analisi

    Il caso OVHcloud e l’illusione della sovranità dei dati

    19 Gen 2026

    di Federica Giaquinta

    Condividi
  • Starlink e sicurezza nelle telecomunicazioni Italiane; Starlink e la procedura di riassegnazione della banda satellitare europea: la dimensione politica delle licenze
  • geopolitica

    Starlink vuole la banda satellitare europea: in gioco c'è l'autonomia strategica UE

    16 Gen 2026

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • ENISA Threat Landscape 2025; Normative europee e attacchi cyber: il quadro della sicurezza digitale in Italia ed Europa
  • Lo scenario

    Normative europee e attacchi cyber: il quadro della sicurezza digitale in Italia ed Europa

    15 Gen 2026

    di Sauro Mostarda

    Condividi
  • NIS2 Enisa sicurezza supply chain; Il valore umano del TPRM: quando la fiducia nella supply chain è messa alla prova; Vendor risk management: i 3 pilastri di un TPRM efficace e dinamico; Vendor assessment nell’era del TPRM continuo: perché il questionario non basta più
  • supply chain

    Vendor Risk Management: come rendere misurabile il rischio dei fornitori

    15 Gen 2026

    di Jim Biniyaz

    Condividi
  • Messaggi quantistici: verso una rete ultra sicura e accessibile; Calcolo quantistico: caratteristiche, servizi cloud e applicazioni emergenti
  • Scenari

    Così l'IA e il Quantum computing cambieranno la cyber security

    14 Gen 2026

    di Federica Maria Rita Livelli

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it