Soluzioni aziendali

Boom dei password stealer, quasi un milione gli utenti colpiti nel primo semstre 2019: come difendersi
Joint controllers: linee guida per la trasparenza nell’accordo tra contitolari del trattamento
Gestire il rischio cyber anche in vacanza: i consigli per le aziende
GDPR, responsabilizzazione e integrazione dell’analisi di rischio in azienda: i consigli pratici
Security Orchestration, Automation and Response: i benefici del modello SOAR per la sicurezza aziendale
Diritti dell'interessato, come gestire le richieste: la procedura
Adottare una politica di patching in azienda: linee guida
Lo human firewall: cos'è e perché è importante per la sicurezza aziendale
Tecnologie di Identity & Access Management: soluzioni per garantire la protezione dei dati
I sette livelli della sicurezza delle applicazioni web: tutte le vulnerabilità e come affrontarle
Controllare l'accesso ai dati IoT, il sistema ABAC: soluzioni pratiche
Valutazione del rischio cyber aziendale, gli strumenti del Center for Internet Security (CIS)
DPIA, quando è obbligatoria e chi sono i soggetti coinvolti
Tutto su eSIM: che cos'è e quali sono le prospettive future
ZipBomb, l’attacco basato su file ZIP “esplosivi”: cos’è e come funziona
Antivirus e antimalware: cosa sono, come funzionano e i 5 migliori da installare subito
Vulnerabilità dell’IoT: le best practice per la mitigazione del rischio
Private banking e cyber security: i consigli per prevenire qualunque attacco informatico
Cybersecurity e sicurezza delle informazioni: i consigli alle aziende per una protezione totale
Intelligenza artificiale e cyber security: nuove strategie a difesa delle aziende
Identity Management: le soluzioni per mettere in sicurezza il patrimonio informativo aziendale
Networking e cyber security: le soluzioni per mettere in sicurezza il patrimonio informativo aziendale
Content Management System (CMS): soluzioni di sicurezza per la realizzazione di siti Web
Attacchi credential stuffing: cosa sono e come difendersi dal furto di identità online
La protezione dell’identità cibernetica: tecniche e consigli
Dati a riposo, ecco come usarli per rilevare le minacce interne al patrimonio informativo aziendale
Estensioni e plugin di terze parti del browser: ecco come rendere sicura la navigazione Web
L'errore umano negli incidenti informatici e nella perdita di dati sensibili: consigli e soluzioni
Livello di preparazione, lacune tecnologiche e budget: ecco i gap di cyber security delle aziende italiane
Infrastrutture cyber resilienti per garantire la continuità del business: le soluzioni
Attacchi ransomware: quali rischi per le aziende, come affrontarli e come difendersi
Continuità operativa e disaster recovery nelle PA: nuove regole per creare un piano operativo
La compliance SWIFT nel settore finanziario: linee guida per la sicurezza delle informazioni
Il “disordine digitale”, una minaccia per la cyber security aziendale: le soluzioni
VPN: cos’è, come funziona e a cosa serve una Virtual Private Network
I Managed Service Provider come vettori d’attacco: ecco come tutelarsi
Applicazioni Web: le 10 minacce alla sicurezza e i consigli per difendersi
Video deepfake: cosa sono, i rischi per le aziende e le contromisure per limitarne i danni
Sicurezza IoT: consigli per aziende e PA e regole di base per proteggere i dispositivi connessi
Unicredit, accesso non autorizzato a 3 milioni di dati: ecco i rischi e come proteggersi
Sistema di gestione della continuità operativa: principi, obiettivi e componenti
Il protocollo wireless 802.11ax: tecnologia e specifiche tecniche del nuovo Wi-Fi 6
Malwarebytes Browser Guard: ecco come bloccare il download di software dannoso e le truffe online
Spiare WhatsApp: tecniche per leggere le chat altrui e come metterle in sicurezza
Password e metodi di autenticazione: caratteristiche tecniche e nuove soluzioni
Videosorveglianza e riconoscimento biometrico: linee guida per il corretto trattamento dati
Robotic Process Automation e mondo del lavoro: impatti dell’automazione dei processi nelle aziende
Gestione delle risorse umane nei SOC: ecco come garantire il successo dei programmi di cyber security
Logistica 4.0: quali rischi ci attendono e come garantire la resilienza del business
Account Twitter hackerato: gli errori da non commettere, i consigli per metterlo in sicurezza
Privacy e contratti di somministrazione lavoro: adempimenti per il corretto trattamento dati
Costruire un e-commerce “a norma”: le regole generali da rispettare
Framework Nazionale per la Cybersecurity: cos’è e perché è utile adottarlo in azienda
La sicurezza informatica in azienda, per il miglioramento dei risultati e la riduzione del rischio: gli scenari
Minacce APT: cosa sono le Advanced Persistent Threat, come funzionano e come difendersi
Hacking delle applicazioni Web: tecniche di attacco e contromisure
Account WhatsApp hackerato: ecco come mettere in sicurezza le nostre conversazioni
La gestione dei dati come leva per la trasformazione del business: un possibile approccio
Furto di informazioni e segreti commerciali: impatti per le aziende e soluzioni di cyber security
Cyber security awareness, riconoscere le minacce per imparare a difendersi
Truffe via e-mail, la sicurezza deve essere incentrata sulle persone: ecco le strategie di difesa
Protezione dei dati, le migliori strategie e soluzioni di cyber security
Cyber security nelle attività ispettive delle Capitanerie di Porto: regole di sicurezza portuale e marittima
Sicurezza ICT e policy aziendale: regole pratiche e norme di buona condotta
Scam, riconoscere e difendersi dalle truffe online: tecniche e consigli
Sviluppo sicuro del software, tra automatismo e shift left dei controlli: linee guida
Cyber monitoring, linee guida per il monitoraggio continuo del perimetro di sicurezza aziendale
IoT 4.0: linee guida operative per l’implementazione dell’Internet of Things in ambito aziendale
Phishing assessment, creare la giusta consapevolezza del rischio negli utenti aziendali: best practice
Wind Tre Business: servizi evoluti per la digitalizzazione e la sicurezza delle aziende
Endpoint security: cos'è, come funziona e software per aziende
Phishing assessment in azienda, un test di sicurezza per prevenire gli attacchi informatici: consigli pratici
Security assessment: cos’è e come farlo per valutare il grado di protezione del patrimonio aziendale
ISO 22301: ecco l’iter di certificazione e come costruire un Business Continuity Management System
Piattaforma SIEM in azienda: quali informazioni salvare e come gestirle, alla luce del GDPR
Nel 2019 divulgate 16mila vulnerabilità, qual è l'approccio corretto al patching
Windows forensics: cos’è e come usarla su PC e notebook per fini investigativi
Framework integrato di cyber security: i vantaggi nella gestione del rischio cyber
GDPR e certificazioni, tutto sulla norma ISO/IEC 27701
Threat hunting: attività e strumenti per individuare le minacce e rafforzare il livello di sicurezza aziendale
Social Engineering Penetration Test: suggerimenti e soluzioni di sicurezza
La mobile forensics, ricerca di prove informatiche nei dispositivi mobili: metodologie e problematiche
Misurare il rischio cyber: criteri da adottare per prioritizzare gli investimenti di sicurezza
Nuove tecniche di attacco basate su social engineering e lateral movement: riconoscerle e difendersi
Cyberwarfare USA-Iran: metodologie e strumenti usati dai criminal hacker di matrice iraniana
Sicurezza logica: cos’è e come implementarla per garantire la protezione dei dati aziendali
Mobile security, quali rischi corrono le aziende e le soluzioni per ridurli al minimo
Le sfide della cyber security per il 2020: i consigli per affrontarle con consapevolezza
Proteggere app e dati senza perdere agilità e produttività del lavoro mobile: ecco come
La gestione del rischio ransomware in ambito portuale: linee guida e best practice
Fine supporto a Windows 7, rischio ransomware per i PC aziendali: i consigli per metterli in sicurezza
Acquisizione di dati informatici, il binomio “alterabilità-urgenza” negli accertamenti tecnici non ripetibili
ISMS: cos'è, a cosa serve e come strutturare un Information Security Management System
Raccolta della prova digitale: il ruolo dello standard ISO/IEC 27037
CERT (Computer Emergency Response Team) in azienda: come consolidarlo e come farlo evolvere
Network visibility, consigli e strategie per mettere in sicurezza il perimetro aziendale
Sicurezza delle password: le nuove regole del NIST per renderle inattaccabili
Leggere le vulnerabilità: linee guida per una corretta valutazione dei rischi
Segnalazioni di operazioni sospette, tra le aree di maggior rischio anche frodi e truffe online: lo scenario
Cifratura di dispositivi esterni: soluzioni hardware e software per un’ottimale protezione dei dati
Metodi forensi per il recupero dati da telefoni cellulari danneggiati: le linee guida del NIST
Documenti di business a supporto della security aziendale: il memorandum
Analisi dei rischi cyber nelle organizzazioni complesse: consigli pratici
Video forensics: best practice di analisi investigativa sui sistemi di videosorveglianza
Il ransomware si evolve, il phishing imperversa: ecco le minacce 2020 alle aziende
Crittografia quantistica: cos’è e come usarla per garantire massima protezione ai dati sensibili
Antivirus per Android: cosa sono, come funzionano e i 4 migliori da installare subito
Digitalizzazione sicura: consigli e soluzioni per proteggere la tecnologia e i dati aziendali
Cyberoo: “È importante il tema delle certificazioni di sicurezza nel panorama dei prodotti e servizi ICT”
Privacy by design e Privileged Access Management, così mettiamo in sicurezza dati e azienda
Comunicazioni mission critical e tecnologie “disruptive”: prospettive future nell’era del 5G e dell’AI
Investigazioni informatiche forensi, utile strumento per la tutela del patrimonio aziendale: ecco perché
Sandbox, un ambiente “sterile” per la sicurezza del PC: cos’è e a cosa serve
Processo di protezione dei segreti aziendali, tra cyber security e GDPR: ecco come applicarlo
Log e SIEM: soluzioni per dotarsi di un efficiente sistema di monitoraggio dei sistemi IT
Sicurezza delle e-mail: vulnerabilità strutturali e soluzioni pratiche
Corrado Giustozzi: “Cybersecurity Act e Perimetro di sicurezza nazionale cibernetica: ecco quali impatti”
Web tracker: cosa sono e come proteggere la nostra privacy online
Trasformare gli endpoint in dispositivi di sicurezza per l’IoT: le soluzioni
Telelavoro e smart working, attenzione alla sicurezza: i consigli
Cyber security 5G: scenari applicativi, fattori di rischio e soluzioni tecnologiche
Digital footprint, conoscere la propria “impronta digitale” per ridurre il rischio cyber: le soluzioni
Il cyber security assessment nel mondo automotive: l’analisi delle minacce e la valutazione del rischio
Fonti di prova informatiche: principi e metodologie per trattarle nel modo corretto
La protezione delle infrastrutture critiche dalle minacce cyber: rischi, soluzioni e competenze
Endpoint e Threat Protection: la soluzione per migliorare la security posture aziendale
SUPERAntiSpyware, ecco come liberare il PC da virus, spyware e programmi dannosi di ogni tipo
Smart working e cyber security: best practice per mettere in sicurezza le infrastrutture aziendali
Sistema di valutazione delle vulnerabilità comuni (CVSS): cos’è, come funziona, gli sviluppi futuri
Smart working e dispositivi IoT di casa: problematiche di sicurezza e soluzioni
Crittografia post-quantum, per resistere agli attacchi quantistici: gli scenari
Malware, attenzione ai falsi allarmi sui certificati di sicurezza
Attività di incident response: procedure e metodologie per proteggere il perimetro aziendale
Procedure di penetration test in ambito automotive: strumenti e modalità operative
Cyber resiliency: una possibile strategia a tutela del business e della mission aziendale
Lavorare in smart working con una VPN: consigli pratici per essere a prova di hacker
Algoritmi genetici e machine learning nella digital forensics: applicazioni pratiche
Il nuovo cyber security framework: strumenti e processi per la protezione delle infrastrutture aziendali
Smart working, i rischi nell’uso dei servizi di controllo remoto e i consigli per mitigarli
Sviluppo agile del software: ottenere codice a prova di perimetro di sicurezza cibernetica
Sistemi di Privileged Access Management: scopi, caratteristiche e principali soluzioni in commercio
Cyber exposure aziendale: ecco come misurare l’esposizione agli attacchi informatici
La VPN come soluzione di sicurezza per lo smart working, per prevenire perdite di dati
Resilienza di business ai tempi del coronavirus: cos’è e come assicurarla con le giuste scelte tecnologiche
Sviluppare una security culture per fronteggiare i nuovi scenari di attacco: consigli operativi
Google e gestione dei dati di localizzazione degli utenti: quali impatti per la privacy
Smart working: buone prassi per ridurre i rischi (non solo ICT)
Multicloud e sicurezza, come scegliere il provider giusto: guida all’operatività
Mobile Device Management (MDM): cos’è, a cosa serve, come funziona e quali vantaggi per le aziende
Smart working, telelavoro e accesso remoto: soluzioni di sicurezza
Continuità operativa delle realtà aziendali, ecco come scegliere gli strumenti
Il ROI degli investimenti in cyber security: ecco come misurare il ritorno economico dei progetti aziendali
Cyber security e safety nei processi industriali: differenze e correlazioni
World Backup Day 2020, mettere in sicurezza dati e infrastrutture aziendali: i consigli
Sicurezza dei dati aziendali: soluzioni per il pieno controllo del patrimonio informativo
Sottrazione di dati dai PC aziendali: norme e regole per attivare i controlli difensivi
Signal, l’app di messaggistica più sicura che c’è: come installarla e usarla al meglio
Piano di disaster recovery: obiettivi, componenti e gestione
Sicurezza dello smart working al tempo del coronavirus: rischi, minacce e contromisure
Security assessment: ecco come valutare il livello di protezione degli asset aziendali
Vulnerabilità del telelavoro da Covid-19: nuove minacce e soluzioni di contrasto
App di videoconferenza, le più sicure e pro privacy (non Zoom) per lo smart working
Il fattore umano nella cyber security aziendale: regole di gestione e soluzioni di sicurezza
Privacy e videoconferenze, quale impatto sul trattamento dei dati personali
Cyber security nel settore sanitario: scenari, minacce e consigli di cyber hygiene
Antivirus PC gratis: i migliori software di controllo per Windows (2020)
La cyber security nel settore marittimo: lo scenario, i rischi e le sfide future
Zoom: consigli pratici per rendere sicure le proprie riunioni in videoconferenza
Sicurezza informatica e protezione dati nelle PMI: indicazioni operative
Covid-19 e app di contact tracing: le linee guida della Commissione UE
Tutela dei segreti commerciali: misure di segretezza e sicurezza per proteggere il know-how aziendale
Covid-19, dal rischio biologico al rischio cyber: requisiti per lo smart working sicuro
Il rischio cyber ai tempi della Covid-19: cos’è cambiato, per chi e come affrontare i nuovi scenari
Threat modeling, cos’è e quali metodologie usare per l’identificazione delle minacce
Zero trust: un nuovo approccio metodologico alla cyber security
App di videoconferenza, la più sicura tra Zoom, Teams, Skype e le altre: la classifica
Firewall: cos’è, come funziona e come configurarlo su Windows e Linux
Accesso remoto alla LAN aziendale: problematiche e soluzioni di sicurezza
Reati informatici e D.lgs. 231/2001: fattispecie, sanzioni e soluzioni preventive
I costi nascosti della (in)sicurezza informatica: ecco come garantire la continuità operativa dell’azienda
Il processo di attribution nel cyberspace: strumenti tecnico-giuridici di difesa dai cyber attacchi
Cloud Enterprise security: l’approccio giusto per la sicurezza delle infrastrutture aziendali
Public Cloud e cybersecurity: tutti i dettagli nella diretta streaming IBM Cloud in Air
Il Digital Asset Management per la gestione strategica dei contenuti aziendali: profili giuridici
Le sei fasi del processo di Incident Response: ecco come rispondere agli attacchi informatici
Criptovalute: strumenti e misure di sicurezza per la tutela del patrimonio
Contratto d’acquisto di nomi a dominio: cosa fare se il venditore è un cybersquatter
Sherlock, il tool OSINT per hacker: cos’è, a cosa serve e come viene usato per “indagini” social
I rischi cyber della Fase 2: quali sono e come gestirli per un rientro sicuro nei luoghi di lavoro
Recovery e brand reputation: consigli per gestire i danni indiretti o indotti di un attacco cyber
Chat sicura: quali sono e come scegliere le migliori app per conversazioni private
Gestione degli incidenti di sicurezza nelle Enterprise telco: problemi e soluzioni
Chrome 83, migliorano i controlli privacy e sicurezza: tutte le novità del browser Google
Security policy dello smart working: guida pratica per i datori di lavoro
MITRE ATT&CK: cos’è, come funziona e come usarlo per difendere il perimetro aziendale
Polizze assicurative nel settore del cyber risk: soluzioni operative
Protezione degli Endpoint: metodi, soluzioni e tecnologie
Smart working e remote workforce, nuove opportunità e nuovi rischi: ecco come affrontarli
WINDTRE: realizzare prodotti sempre più innovativi ed efficientare i processi aziendali grazie alla Big Data Analytics
Rientro in ufficio dopo lo smart working: come garantire la sicurezza di dati e reti aziendali
Sicurezza degli endpoint: strumenti e consigli pratici per proteggere i sistemi aziendali
Cyber security e smart working: la chiave per proteggere i dati è la consapevolezza dei lavoratori
Cyber security: gli strumenti AI per intercettare, analizzare e prevenire i nuovi rischi
PKI e cifratura dei dati: ecco da dove arrivano i certificati digitali che usiamo ogni giorno
Documentazione dei sistemi di gestione, ecco perché è importante darsi delle regole
Adversary emulation e MITRE ATT&CK matrix: definire le strategie di difesa di un sistema
Coronavirus e virus informatici: analogie e istruzioni per i responsabili della sicurezza IT
Managed Service Provider: un evento digitale per scoprire un ecosistema dedicato a loro
Sicurezza di Active Directory nei server Windows: azioni di mitigazione del rischio cyber
Zoom, crittografia delle videochiamate solo a pagamento: tutto quello che c’è da sapere
Scelta e utilizzo degli asset essenziali per lo smart working: best practice
Un passo prima del penetration test: regole pratiche di patch e change management
Data Loss Prevention: strumenti e processi per la sicurezza dei dati aziendali
Firma elettronica e firma digitale: cosa sono e come funzionano
Ambienti cloud e cyber security: rischi e vantaggi
Risk Heat Map, efficace strumento decisionale del Risk Management: come usarlo
La cyber security a supporto dei processi di controllo industriali e della digital transformation: il quadro
Aziende e rischio cyber: consigli per sviluppare una corretta strategia operativa
Backup e Disaster Recovery: dottrina e declinazione di un servizio base dell’IT e della security
App mobile e privacy by design: regole pratiche di sviluppo
Dispositivi IoT e ISO 27001: impatti nella sicurezza delle informazioni e capacità di resilienza
Cybersecurity domestica e smart working: consigli per la sicurezza dei telelavoratori
Relazione Garante, così la privacy è architrave di tutte le nostre libertà
Privacy e crittografia: quadro normativo, soluzioni e limiti tecnologici
Apple iOS 14 e macOS 11, più attenzione alla privacy e alla sicurezza dei dati: le novità
La cyber security post quarantena: consigli pratici per rafforzare la sicurezza aziendale
Business Impact Analysis (B.I.A.): obiettivi, metodologia operativa e analisi dei risultati
Dark Web Monitoring: strumenti per scoprire se i nostri dati sono esposti nel Web oscuro
La gestione della cyber security nel settore delle telco: strumenti e skill adatte
Zoom, crittografia end-to-end e privacy: aggiornamenti di fine giugno 2020
Democratizzazione della cyber security: best practice per non sottovalutare il rischio cyber
Predictive Identity: soluzioni di sicurezza per la gestione delle identità digitali e degli accessi
Cyber risk management: approccio quantitativo alla misurazione del rischio cyber
Smart working, individui e cloud sono i nuovi perimetri da proteggere: le soluzioni
Tecniche di hardening delle applicazioni Web: session management e controllo degli accessi
Sicurezza in cloud e privacy: regole per il trattamento dati e strumenti di protezione
Sistemi di autenticazione: fattori tecnologici e nuove soluzioni per un mondo password-less
Endpoint Detection and Response, per rilevare e rispondere alle minacce: cos’è e come funziona
Industrial security: le aree di pericolo e come proteggere le reti aziendali
Il ransomware prenderà sempre più di mira il cloud: le soluzioni per mitigare il rischio
La business continuity ai tempi della Covid-19: strategie e nuovi modelli organizzativi
Information gathering e reconnaissance: cosa sono, contromisure e strategie di difesa
Cancellazione e distruzione sicura dei dati, ecco le tecniche per non sbagliare
Rischi della corsa al Business Continuity Plan: best practice per una effettiva continuità operativa
Misure di sicurezza IT per la prevenzione della responsabilità penale d’impresa: linee guida
Smart working, dall’emergenza alla quotidianità: principi guida e soluzioni applicative
Cyber security sotto l'ombrellone: ecco i consigli di Cisco per non rischiare in vacanza
La gestione degli incidenti informatici: un corretto piano operativo
Gestione delle identità e controllo degli accessi: problematiche e tipologie di strumenti
Il futuro dell'autenticazione: più password o meno password? I punti su cui riflettere
Gestione della cyber security all’interno delle aziende: scelte organizzative
Una piattaforma unificata per la gestione della cyber protection: soluzioni tecnologiche
Esperti di cyber security, a ognuno la sua certificazione: la guida per scegliere
Incident response, cos’è e come funziona passo per passo: ecco cosa fare
Edge Computing in crescita: ecco vantaggi e fronti critici per le aziende
Garantire la data protection in ambienti cloud: ecco come
App per il delivery & food: quali adempimenti per la conformità al GDPR
Convergenza IT-OT: come gestirla per migliorare la comunicazione interna con la tecnologia SOAR
Incidenti di sicurezza, ecco come affrontarli secondo la normativa PSD2
Smart working e privacy, ecco le regole per lavorare in sicurezza
Vulnerability Assessment: cos’è e come farlo per mettere al sicuro i dati aziendali
Virus nel computer? Ecco come identificarli e gli strumenti giusti per rimuoverli
Covid-19 e continuità operativa: prepararsi per non farsi trovare impreparati
Analisi del rischio: le best practice per impostarla correttamente
Identity Management: cos’è, a cosa serve, i consigli degli esperti
Modello organizzativo di sicurezza, quando il CISO non basta: regole di ripartenza post lockdown
Cyber Threat Intelligence, cos’è e come funziona il monitoraggio real-time delle minacce
DevSecOps: le strategie e il software giusto per lo sviluppo sicuro del software
Cloud e security: strategie di difesa e raccomandazioni per la scelta del servizio giusto
mSpy: cos’è e come funziona la migliore app per il monitoraggio degli smartphone
Microsoft Security Compliance Toolkit: cos’è e come usarlo per le verifiche di sicurezza dei propri sistemi
ATM e sicurezza: analisi delle vulnerabilità e strategie di cyber security
Standard per i data center: da Uptime Institute alla ISO 22237, ecco quali sono
Emergenza sanitaria e attacchi informatici: i rischi e i consigli per mitigarli
Soluzioni SD-WAN: cosa sono, come funzionano e benefici applicativi
Vulnerabilità nelle VPN industriali: quali sono, i rischi e come mitigarli
Aumenta il lavoro da remoto, ma anche i rischi cyber: le nuove sfide per la sicurezza aziendale
VPN: indicazioni pratiche per trasformarle in un gateway sicuro
Tutela del capitale intellettuale e sistemi esperti: applicazioni pratiche di intelligenza artificiale
CSIRT, cosa sono e cosa fanno i team di risposta agli incidenti di sicurezza
Google Drive, come gestire il cloud storage in massima sicurezza
Analisi dei rischi e BIA per la continuità operativa: impianti normativi e soluzioni pratiche
Automazione della sicurezza e modello Zero Trust: soluzioni operative
Sicurezza adattiva, cos’è e perché è utile per prevedere e prevenire i cyber attacchi
Data Retention, Corte Giustizia UE: la sicurezza non legittima la conservazione indiscriminata dei dati
Google, più privacy e sicurezza: ecco cosa cambia nella gestione del proprio account
Tor: cos’è e come usarlo in sicurezza per navigare nel Dark Web
Falsa percezione cyber e sicurezza IT: ecco come difendersi da minacce in continua evoluzione
La cyber security come leva strategica del business digitale: metriche e paradigmi
Online banking e cyber attacchi, a rischio credenziali e identità digitale: come difendersi
Zoom, finalmente disponibile la crittografia end-to-end per tutti gli utenti

Webinar

Pagamenti digitali: i dati di qualità fanno crescere il business
Il cybercrime non ha paura del GDPR. Come proteggersi?
Cybersecurity: la formazione come difesa dalle minacce
Industria 4.0: La collaborazione IT-OT parte dalle Industrial Communication Networks
Sicurezza informatica e compliance: come ottenere visibilità e controllo sui sistemi informativi e “giocare d’anticipo”
Come gestire licenze e costi nell’era SaaS
Identity and access management, componente essenziale della security strategy
360DigitalSkill: Snackable Content & Smart Learning per accrescere a 360° il mindset digitale dei tuoi collaboratori
Il networking per lo Smart working