Altri canali
Speciale PNRR
The Outlook
Video
Essenziali
-
DASHBOARD
Attacchi ransomware alle aziende italiane oggi (in aggiornamento)
-
scadenze
Aggiornamento dati NIS2, scade oggi la proroga: è ora di mettersi in regola, anche PMI e PA
-
LA GUIDA COMPLETA
I 10 migliori password manager: cosa sono, come usarli e perché sono utili anche alle aziende
-
Aziende
I corsi per chi vuole diventare CISO e governare la cyber security
-
L'INDAGINE EDPB
Il DPO in Europa e in Italia: lo stato dell’arte di questo ruolo strategico, dopo cinque anni di GDPR
Più letti
-
data breach
Sorgenia e Dolomiti Energia, attacco coordinato alla supply chain digitale: le ipotesi
-
ACN
NIS2, nasce il referente CSIRT: ruolo, scadenze e impatti operativi per le aziende
-
Il caso
Cyber attacco contro F5, una bomba a orologeria: ecco perché e come proteggersi
-
governance
Asset management o disordine organizzato: chi non governa, subisce
-
data breach
Salesforce-Salesloft Drift: il breach si allarga e inizia la pubblicazione online dei dati
Più condivisi
-
L'analisi
La nuova normativa italiana sull'IA: principi, applicazioni e governance della Legge 132/2025
-
l'analisi tecnica
Mic-E-Mouse, il mouse che ascolta: quando un sensore ottico diventa un microfono
-
Regolamento Ue
Cyber Resilience Act (CRA): la svolta che cambia il volto della sicurezza dei prodotti digitali
-
il caso
SocialMediaGirls: la violenza algoritmica come minaccia cyber
-
INTELLIGENZA ARTIFICIALE
Dalle reti neurali all’inferenza artificiale avanzata: cosa fanno davvero le AI






































































































