Altri canali
Speciale PNRR
The Outlook
Video
Essenziali
-
DASHBOARD
Attacchi ransomware alle aziende italiane oggi (in aggiornamento)
-
guida alla normativa
Pubblicato il decreto NIS 2, non ci sono più scuse per non adeguarsi: che c’è da sapere
-
LA GUIDA COMPLETA
I 10 migliori password manager: cosa sono, come usarli e perché sono utili anche alle aziende
-
Aziende
I corsi per chi vuole diventare CISO e governare la cyber security
-
L'INDAGINE EDPB
Il DPO in Europa e in Italia: lo stato dell’arte di questo ruolo strategico, dopo cinque anni di GDPR
Più letti
-
guerra Israele-Hezbollah
Cercapersone esplosi in Libano, come hanno fatto? Le ipotesi
-
guida alla normativa
Pubblicato il decreto NIS 2, non ci sono più scuse per non adeguarsi: che c’è da sapere
-
ANALISI COMPARATIVA
Tra NIS 2 e decreto di recepimento: il ruolo centrale della governance
-
phishing via sms
Allarme smishing, attenti ai messaggi promozionali a tema TIM: come proteggersi
-
sicurezza mobile
Aggiornamenti Android ottobre 2024, corrette 28 vulnerabilità: installiamo le patch
Più condivisi
-
INDICAZIONI OPERATIVE
C’è il decreto NIS 2, ma cosa devono fare adesso le aziende? La guida implementativa
-
guerra Israele-Hezbollah
Cercapersone esplosi in Libano, come hanno fatto? Le ipotesi
-
guida alla normativa
Pubblicato il decreto NIS 2, non ci sono più scuse per non adeguarsi: che c’è da sapere
-
la guida pratica
Lo smartphone nelle emergenze: come consentire ai soccorsi di chiamare i nostri contatti
-
guida alla normativa
NIS 2 e recepimento italiano: regole e adempimenti per le aziende
-
Archivio Newsletter
-
Tra NIS 2 e decreto di recepimento: il ruolo centrale della governance*Valutazione del rischio e dell’impatto dei sistemi di IA: regole operative
-
Newsletter precedentemail 5G e space economy, questo connubio vuole super protezione*La prima mappa dei rischi nascosti nei Large Language Model
- Segui gli aggiornamenti ISCRIVITI