Altri canali
Speciale PNRR
The Outlook
Video
Essenziali
-
DASHBOARD
Attacchi ransomware alle aziende italiane oggi (in aggiornamento)
-
LA GUIDA COMPLETA
I 10 migliori password manager: cosa sono, come usarli e perché sono utili anche alle aziende
-
Aziende
I corsi per chi vuole diventare CISO e governare la cyber security
-
La guida
La Direttiva NIS2 avanza: come prepararsi in questi 9 mesi
-
L'INDAGINE EDPB
Il DPO in Europa e in Italia: lo stato dell’arte di questo ruolo strategico, dopo cinque anni di GDPR
Più letti
-
CYBERWAR
Starlink a uso russo, le comunicazioni sono il nuovo fronte della guerra ucraina
-
SICUREZZA MOBILE
Aggiornamenti Android marzo 2024, corrette 38 vulnerabilità: mettiamo in sicurezza i dispositivi
-
PROFESSIONI CYBER
Nuove soft skill di cui avranno bisogno i CISO: focus sull’intelligenza artificiale
-
SICUREZZA INFORMATICA
NIST Cybersecurity Framework 2.0, cambia lo standard della cyber security: ecco come
-
IL PROVVEDIMENTO
La multa a UniCredit ci ricorda che anche il responsabile del trattamento risponde del data breach
Più condivisi
-
GUIDA ALLA NORMATIVA
Implementare DORA: le buone pratiche per sopravvivere all’adeguamento normativo
-
SOLUZIONI DI SICUREZZA
Outsourcing della cyber security: limiti, sfide e funzioni che è meglio esternalizzare
-
L'ANALISI TECNICA
VMware, falle in ESXi, Workstation e Fusion consentono di accedere al sistema host: update urgente
-
TRASFERIMENTO DATI EXTRA UE
La Commissione UE viola le norme privacy usando Microsoft 365: ecco le misure correttive dell’EDPS
-
LA GUIDA COMPLETA
Backup: a che serve, come farlo e quali sono gli strumenti di difesa migliori per creare copie di sicurezza di files e dati per aziende e professionisti
-
Archivio Newsletter
-
DORA: buone pratiche per sopravvivere all’adeguamento normativo*Outsourcing della cyber security: limiti, sfide e funzioni che è meglio esternalizzare
-
Newsletter precedentemail Inclusione ed emancipazione femminile, così la cyber security può far la differenza*Gli oligopoli dell’hacking. Ecco di chi sono i loader dei malware
- Segui gli aggiornamenti ISCRIVITI