Altri canali
Speciale PNRR
The Outlook
Video
Essenziali
-
DASHBOARD
Attacchi ransomware alle aziende italiane oggi (in aggiornamento)
-
LA GUIDA COMPLETA
I 10 migliori password manager: cosa sono, come usarli e perché sono utili anche alle aziende
-
Aziende
I corsi per chi vuole diventare CISO e governare la cyber security
-
La guida
La Direttiva NIS2 avanza: come prepararsi in questi 9 mesi
-
L'INDAGINE EDPB
Il DPO in Europa e in Italia: lo stato dell’arte di questo ruolo strategico, dopo cinque anni di GDPR
Più letti
-
sanità
Attacco a Synlab Italia: è ransomware, possibile violazione dei dati dei pazienti
-
credenziali
Autenticazione via passkey: Microsoft e Google fanno da apripista
-
GUIDA ALLA NORMATIVA
Amministratori di sistema, tra provvedimento del Garante e GDPR: una corretta lettura normativa
-
cyber minacce
Autenticazione a due fattori: come difendersi da un attacco man-in-the-middle
-
NIS 2 e i requisiti e controlli della ISO/IEC 27001: analisi puntuale e confronto tra le norme
Più condivisi
-
LA GUIDA PRATICA
Privacy ed e-mail aziendale: cosa devono sapere datore di lavoro e lavoratori
-
NIS 2 e i requisiti e controlli della ISO/IEC 27001: analisi puntuale e confronto tra le norme
-
DASHBOARD
Attacchi ransomware alle aziende italiane oggi (in aggiornamento)
-
sanità
Attacco a Synlab Italia: è ransomware, possibile violazione dei dati dei pazienti
-
INFRASTRUTTURE CRITICHE
Alla scoperta della NIS 2: l'importanza dell'autenticità per la cyber sicurezza
-
Archivio Newsletter
-
NIS 2: rapporti con le altre normative in materia di resilienza e sicurezza informatica*Rischi per la violazione degli asset digitali: come mitigarli
-
Newsletter precedentemail I fattori decisivi di un’organizzazione cyber resiliente*Global Risks Report e Global Cybersecurity overlook: quante nubi all’orizzonte
- Segui gli aggiornamenti ISCRIVITI