Altri canali
Speciale PNRR
The Outlook
Video
Essenziali
-
DASHBOARD
Attacchi ransomware alle aziende italiane oggi (in aggiornamento)
-
guida alla normativa
Pubblicato il decreto NIS 2, non ci sono più scuse per non adeguarsi: che c’è da sapere
-
LA GUIDA COMPLETA
I 10 migliori password manager: cosa sono, come usarli e perché sono utili anche alle aziende
-
Aziende
I corsi per chi vuole diventare CISO e governare la cyber security
-
L'INDAGINE EDPB
Il DPO in Europa e in Italia: lo stato dell’arte di questo ruolo strategico, dopo cinque anni di GDPR
Più letti
-
PERCORSO ATTUATIVO
NIS2, si scaldano i motori per l’avvio operativo: pronta la piattaforma di registrazione
-
data protection
Software gestionali, c’è il codice di condotta che fissa regole e limiti per il trattamento dati
-
nuove minacce
Ghost Tap, così sfruttano l’NFC per rubare soldi dalle carte di credito: come difendersi
-
l'analisi
Dossieraggio: bene la task force del Garante privacy, per vederci chiaro in quanto successo
-
cyber minacce
La concatenazione di file ZIP usata per eludere i sistemi di sicurezza: come proteggersi
Più condivisi
-
guida implementativa
NIS2: ecco le regole ENISA per una corretta gestione degli incidenti di sicurezza
-
CONSULTAZIONE PUBBLICA
NIS2, le linee guida ENISA per l’implementazione in azienda: i punti essenziali
-
malware bancario
ToxicPanda truffa gli utenti Android con trasferimenti di denaro fraudolenti: come proteggersi
-
guida implementativa
NIS2, la sicurezza della supply chain: ecco le regole operative di ENISA
-
data protection
Software gestionali, c’è il codice di condotta che fissa regole e limiti per il trattamento dati
-
Archivio Newsletter
-
Consumatori e privacy, c’è più conoscenza ma le paure restano*Gestione del rischio del fattore umano, la chiave per difendersi
30 Ott 2024 -
Newsletter precedentemail Occuparsi o pre-occuparsi della NIS 2? Come avviare un percorso di adeguamento*Infostealer, nuova frontiera del crimine digitale: come difendersi
- Segui gli aggiornamenti ISCRIVITI