U

UE

  • Attacchi cyber sui trasporti in Europa: la Russia potrebbe coinvolgere anche l’Italia nella guerra ibrida
  • allarme uk alla nato

    Attacchi cyber sui trasporti: la Russia potrebbe coinvolgere anche l’Italia nella guerra ibrida

    07 Lug 2025

    di Marco Santarelli

    Condividi
  • Il progetto Cyber Dome della Germania
  • resilienza digitale

    Progetto Cyber dome: la Germania centralizza e automatizza la gestione delle emergenze cyber

    07 Lug 2025

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • NIS2ENISA
  • meme della settimana

    ENISA raddoppia verso la NIS 2

    04 Lug 2025

    di Redazione Cybersecurity360.it

    Condividi
  • I Ceo europei richiedono la sospensione temporanea dell’AI Act: cosa succede ora
  • strategia europea

    AI Gigafactories, EuroHPC e quantum computing: come l'UE consolida la propria sovranità digitale e tecnologica

    04 Lug 2025

    di Luisa Franchina e Tommaso Diddi

    Condividi
  • Alice e Bob: come hanno cambiato la narrazione e la storia della crittografia
  • trilogia della cyber

    Alice e Bob: come due nomi hanno cambiato per sempre il modo di spiegare la sicurezza

    04 Lug 2025

    di Giuseppe Alverone

    Condividi
  • DORA e subappalto di servizi ICT; Resilienza digitale 2.0: integrare l'AI nel perimetro di sicurezza DORA
  • REGOLAMENTO UE

    DORA e subappalto di servizi ICT: ecco le regole per una corretta gestione dei rischi

    03 Lug 2025

    di Chiara Ponti

    Condividi
  • Responsabile della transizione digitale (Rtd): compiti, nuove deleghe e carico di lavoro crescente
  • pnrr e PA digitale

    Responsabile della transizione digitale: compiti, nuove deleghe e carico di lavoro crescente

    02 Lug 2025

    di Fabio Calderara, Andrea Marella e Andrea Tironi

    Condividi
  • Google tag manager cos'è
  • la sentenza

    Google tag manager: cos'è e perché il consenso privacy online è a rischio

    01 Lug 2025

    di Andrea Michinelli

    Condividi
  • Enisa: obblighi alla Nis 2
  • la guida

    L'Enisa mappa ruoli chiave e competenze per adempiere agli obblighi NIS 2

    30 Giu 2025

    di Chiara Ponti

    Condividi
  • Contestualizzazione del FNCDP 2.1, un metodo per essere conformi alla NIS2: occorre partire dal NIST CSF 2.0
  • L'ANALISI

    NIS 2: da ENISA la guida tecnica per applicare correttamente le misure di sicurezza

    30 Giu 2025

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it