Cybersecurity nazionale

Guerra ibrida e disinformazione, il ruolo degli hacktivisti filo-russi: chi sono e come agiscono
Il supporto di Huawei nelle strategie di sicurezza europee e italiane
AAA cercasi cyber security per le infrastrutture critiche
Aiuti-bis: dal Copasir provvisorio alla sicurezza nazionale, ecco le nuove misure di cyber intelligence
Una presunta spia russa nell’Agenzia cyber tedesca: le ombre sul rapporto Russia-Europa
Baldoni: "Ecco cosa farà nel 2023 l'Agenzia della cyber, per una Italia più protetta"
Servono professionalità di cyber security e il ruolo degli ITS è decisivo
Osservatorio Accredia cyber security: i dispositivi connessi di imprese certificate sono più sicuri
Alfredo Mantovano, la cybersecurity nel Governo Meloni: la delega
L'Italia dà un miliardo di euro alla cybersecurity: nuovi fondi nella Legge di Bilancio 2023
Centri operativi per la sicurezza: ecco la nuova infrastruttura europea per la cyber difesa
Scopriamo quanto sono al sicuro i dati sensibili degli studenti italiani
Regolamento cyber nel settore aviazione: così l’Europa garantirà la sicurezza aerea
Cyber security e transizione energetica: ecco perché serve un approccio più coraggioso
Resilienza delle infrastrutture critiche: così l’Europa concilia sicurezza fisica e cyber
AAA cyber resilienza cercasi. Così le aziende possono resistere e crescere
Dentro la NIS 2, più obblighi e regole per la cybersecurity europea
Ransomware all'Azienda Ospedaliera di Alessandria: dati rubati, ma nessun impatto sui servizi
Cybersecurity, i trend del 2023: ecco l'AI, ma resta l'incognita del fattore umano
Gabrielli: "Come evolve il mestiere di scovare i cyber-criminali"
Cloud nazionale e sicurezza dei dati, sarà l’ACN a “qualificare” i servizi per la PA
Direttiva NIS 2: ecco come prepararsi a recepire i nuovi obiettivi di cyber security
Cyber security 2023, per difendersi è cruciale la gestione degli asset
Il Copasir indaga su TikTok: faro sulla condivisione di dati sensibili con la Cina
Trattare male i dati dei clienti costa caro: la sanzione privacy ad Areti sia monito a tutti
Whistleblowing, è obbligatoria la DPIA: quali impatti per le aziende
ChatGPT e GDPR: cosa è realmente accaduto e cosa potrà accadere a breve
Cosa fare in caso di data breach: ecco le nuove linee guida EDPB
Responsabili della protezione dei dati, l'occhio del Garante sugli Enti locali
Telegram, così l'arresto di Durov mette in crisi l'Europa digitale
Tra GDPR e Statuto dei lavoratori: i profili di privacy del lavoratore sotto la lente del Garante
Rafforzamento della cooperazione europea sull'intelligenza artificiale: una visione condivisa
Meta, dall’EDPB arriva lo stop alla pubblicità comportamentale: quali implicazioni
Garante privacy: no a cancellazione di un articolo web, sì alla deindicizzazione. Le implicazioni
Dal rischio alla resilienza: le misure chiave per rafforzare la cyber security degli enti pubblici
Implementare processi di security: prassi e standard per adeguarsi a DORA
Data center: resilienza e sostenibilità come elementi alla base del loro sviluppo
Il DORA è operativo. Così cambia la cyber security nella finanza europea
Direttive NIS 2 e CER: così l’Europa metterà in sicurezza le sue infrastrutture critiche
Così le armi cyber hanno stravolto le relazioni tra gli Stati
Appalti ICT per la PA, Baldoni interviene sul Codice appalti: “più attenzione alla cyber security”
Fondazione Serics, svolta italiana nella ricerca in cyber security
Cooperazione UE per la sicurezza informatica: nuovi strumenti per la lotta al cyber crimine
Lotta al cyber crimine, ecco il secondo protocollo addizionale alla convenzione di Budapest: le finalità
Poste Italiane a 360 gradi: le 4 direttrici della sua cyber difesa
La guerra di Mosca con attacchi cyber, disinformazione: l’allarme dei nostri 007
Guerra Russia-Ucraina: si può parlare di cyberwar? Il punto a un anno dall’inizio del conflitto
Perché Baldoni si è dimesso dall'Agenzia cyber nazionale e gli effetti
Biden vara la nuova strategia cyber: focus su cooperazione internazionale e infrastrutture critiche
Il prefetto Frattasi all'Agenzia cybersecurity nazionale: una scelta politica
Infrastrutture critiche, l'approccio dei CISO alla resilienza
Strategia cyber nazionale: ecco come l’Italia si prepara alla difesa del cyber spazio
Vulkan Files, svelato l’arsenale cyber russo: ecco i piani segreti di Putin
È il momento di prendere sul serio le minacce della guerra informatica
Strategia di integrazione tra cyber e spazio: il modello di resilienza europea
Sovranità digitale europea, lo sviluppo passa dall’open source: come accelerarne l’adozione
Le priorità nella cyber security? Best practice e buon senso operativo
Fornitori di servizi cloud, da ENISA un bollino di provider “sicuro”: una stretta sulle big tech
Blackout della Cie: come la propaganda russa ha sfruttato un problema tecnico
Critical Communications, ecco come garantire la sicurezza dei dati e la privacy delle automobili connesse
Il futuro dei Comuni è in cloud, ma la sicurezza non deve essere solo un adempimento normativo
Nunzia Ciardi (ACN): “Incastrare tanti tasselli per creare un mosaico virtuoso”
L'era di splinternet, così la geopolitica sta fratturando il cyberspazio
Relazione ACN: per la cyber resilienza dell’Italia servono autonomia strategica e consapevolezza
Un anno di cyber security nazionale: che cosa ha fatto l'ACN
ACN, cosa c’è nell’Agenda di Ricerca e Innovazione per la Cybersicurezza
Intelligence, più efficienza e collaborazione con l’università: ecco la riforma Mantovano
Sicurezza come elemento di innovazione: cosa dice l’Agenda di ricerca e innovazione di ACN
Come creare un ecosistema virtuoso dell'innovazione cyber sicura
Apple contro la “clausola di spionaggio” proposta dal governo inglese: la crittografia end-to-end non si tocca
Geopolitica digitale, nuove sanzioni USA alla Cina: quali impatti sul piano tecnologico
Crisi di sicurezza in Russia, crolla l'impero mediatico di Prigozhin e del Gruppo Wagner: gli scenari
Cyber Resilience Act: la UE approva, ecco la roadmap
Un’etichetta cyber sui dispositivi IoT, per creare un ambiente digitale sicuro: cos’è e come funziona
Combattere l'abuso dei software spia a uso commerciale: una sfida globale per la sicurezza
Sicurezza delle reti di cablaggio sottomarino: un'infrastruttura critica per la connessione internet
Cavi sottomarini, nuovo scenario di guerra tecnologica tra USA e Cina: quali implicazioni
Violate e-mail di funzionari USA e UE, sale la tensione con la Cina: nuovi scenari di cyberwar
Investire in formazione e addestramento in cyber security: chiave di svolta per il Sistema Paese
Il cyber crimine e le risposte inadeguate: perché è importante colmare il digital mismatch
La Cina è una minaccia per la rete elettrica USA, l’allarme degli esperti di utility: quali scenari
Direttiva NIS 2, gli impatti sulle aziende: cosa fare per adeguarsi
Tecnologie spaziali USA a rischio: nuovi scenari di cyberwar
L'agenzia giapponese per la cyber security è stata violata: cosa sappiamo
Il senso dell'Italia per la cyber security, altri 220 milioni nel 2024
Batterie al litio, nuova arma di ricatto cinese? Le contromisure dell’Europa
Legge “Hijab e castità”: così l’Iran userà l’IA per identificare e punire le donne dissidenti
Apple-Huawei: la guerra tech sino-americana si combatte a colpi di prodotti e divieti sui chip
Il primo centro paneuropeo di cyber analisi è ora operativo: come funziona
L’ultima sfida per Apple, il crackdown in Cina: quali impatti e conseguenze
Ingerenza informativa globale della Cina: per mitigarla servono vigilanza e consapevolezza
Frattasi (ACN): "Organizzazione e predisposizione alla resilienza senza rimandi"
Criptovalute a sostegno della macchina bellica di Hamas: così adesso si finanzia il terrorismo
Intelligence israeliana, il flop hi-tech contro Hamas: cosa non ha funzionato
Valutazione del rischio delle tecnologie critiche: la Commissione UE raccomanda un’azione unitaria
L'IA e il rischio per le elezioni europee: la minaccia delle fake news e i possibili rimedi
Nuova politica USA sull’intelligenza artificiale: implicazioni cyber dell’ordine esecutivo di Biden
Dominio tecnologico israeliano nella lotta ad Hamas: vera forza in campo, ma anche tallone d’Achille
Uso sicuro dell’intelligenza artificiale, l’ACN aderisce alle linee guida internazionali: punti chiave
Cinque pilastri per difendersi: la cyber security secondo gli Stati Uniti
Intelligenza artificiale, che cyber security sarà nel 2024
Nuovi sviluppi per le capacità cyber europee: più cooperazione per la difesa informatica
Cyber Resilience Act: trasparenza e responsabilità nel mercato dei prodotti ICT
Il principale operatore mobile ucraino colpito da un grave attacco informatico: quali implicazioni
Cosa ci insegna l'attacco a Westpole: cloud e ransomware priorità 2024
Medio-oriente, ecco il ruolo dell’intelligence nella nuova guerra di informazioni
Cyber Solidarity Act, primo OK dal Consiglio UE: lo scudo informatico europeo prende forma
Nuovi bandi Digital Europe Programme: l’Europa punta il faro su AI e crittografia quantistica
Cyber security, c’è il nuovo Regolamento UE: così aumenta il livello comune di sicurezza
Incrementare la cyber security nella PA: gli obiettivi del protocollo di intesa tra MEF, ACN e Consip
La Direttiva NIS2 avanza: come prepararsi in questi 9 mesi
Tra innovazione tecnologica e democrazia, le sfide elettorali dell’AI: possibili soluzioni regolatorie
Sicurezza nazionale e data privacy: le risposte di TikTok ai timori USA
Sistema UE di certificazione della cyber security: come adeguarsi al nuovo mercato digitale
Globalizzazione o europeità del cloud? Lo schema di certificazione cyber, tra costi e opportunità
Piano triennale per l’informatica 2024-2026: senza cyber security non c’è sviluppo digitale nella PA
Cyber, Italia ultima nel G7 (nonostante gli investimenti record): che c'è da fare
Spyware e disinformazione, la minaccia ibrida russa e cinese fa paura: il rapporto dell’intelligence
Collaborazione tra pubblico e privato, metodologia per la sovranità digitale
Investimenti da 150 milioni per innovazione e tecnologia: così l’Italia disegna il suo futuro digitale
Elisabetta Belloni coordinatrice del G7: una scelta strategica, con importanti risvolti cyber
DDL Cybersicurezza: allo studio del Parlamento le nuove regole di difesa nel cyberspazio
Osservatorio Cyber Crif: come proteggersi dal furto dei dati bancari
NIS 2, gli adempimenti alla nuova direttiva: ecco tutti i dettagli
Elezioni e fake news russe: il “peso” del Digital Services Act sulla stretta UE alle big tech
Cyber resilience, una road map agile per le organizzazioni
Disinformazione sui social con immagini generate da AI: le misure per contrastarla
I fattori decisivi di un'organizzazione cyber resiliente
Dai deepfake al face swapping, l'uso dell’AI nella disinformazione: i casi nel mondo
Contrastare la disinformazione nell’anno delle elezioni globali: le best practice
Sempre più cyber attacchi agli ambienti OT. Ecco i trend di resilienza
Disinformazione per destabilizzare gli equilibri geopolitici: gli scenari di rischio
Maturità cyber, ora serve collaborazione. Frattasi: "l’ACN è al fianco delle aziende"
È nata in Italia la comunità delle agenzie Cyber dei paesi G7
DDL cyber approvato: tra crittografia e resilienza delle PA, così cambia la security nazionale
L’Eurobarometro e le scarse competenze ICT di cui soffre l’Europa (Italia inclusa)
Un DDL Cyber per rafforzare il sistema Paese. Con qualche criticità
Decreto attuativo NIS 2 in Italia: passo avanti nella cybersicurezza
Cyber Europe 2024, anche l’ACN protagonista per la resilienza dell’infrastruttura energetica
Cyber security, di cosa si è parlato al G7: il ruolo fondamentale dell'ACN
Cyber Capacity Building: un ruolo di primo piano per l'Italia sullo scacchiere cibernetico
Legge sulla cybersicurezza nazionale: novità per aziende e PA e possibili scenari futuri
Dai cavi sottomarini ai satelliti: il progetto NATO per salvaguardare il traffico Internet
Legge cyber security, i nuovi obblighi su notifica incidenti, referenti PA e contratti pubblici
Smart city, ecco perché non trascurare la cyber security
Programma DIANA: la NATO a sostegno delle startup, contro la minaccia cyber
Guida ACN sulle notifiche degli incidenti al CSIRT, per rendere resiliente l'ecosistema cyber
Cyber security e budget limitati. Queste le soluzioni per le Pmi
Quando l'IT va in tilt: come, perché e con quali costi aziendali
Strategia cyber: lo stato dell’arte delle iniziative europee e italiane
Le insidie del ransomware e come gestirlo secondo la legge
5G e space economy, questo connubio vuole super protezione
Il Dossier Viminale e l'importanza della cyber security per uno Stato
App di messaggistica crittografate: perché i governi le vogliono controllare
Esercitazione Stella Alpina 24: anche l’Italia si prepara alla guerra elettronica
Cavi sottomarini: così Europa e USA garantiranno una maggiore sicurezza del traffico dati
La minaccia cyber è globale: serve una risposta collettiva, ma c’è il vuoto di PMI
L’AI per la difesa nazionale: alleata o cavallo di Troia? L'esperimento nel Regno Unito
Cresce il debito di sicurezza e per questo serve una gestione del rischio applicativo
Sicurezza e resilienza dei cavi sottomarini, anche l’Italia farà la sua parte: gli scenari
Dossieraggi, Paganini: “Manca una cultura cyber sana, in gioco la sicurezza nazionale”
Disinformazione russa in Moldavia: così le fake news diventano temibili cyber armi
Gestione del rischio del fattore umano, la chiave per difendersi
Così la rielezione di Trump può cambiare gli equilibri cyber a livello mondiale
Diritto internazionale nel cyberspazio: ecco le regole UE per la corretta applicazione
Infowar nelle elezioni americane: attori coinvolti, armi usate e impatti geopolitici
Approvato il Cyber Solidarity Act: così cambia l’approccio alla sicurezza informatica in Europa
Accordi tra big tech dell'IA ed esercito USA: perché è svolta
Stato dell'arte cyber in UE, Enisa: essenziale una cooperazione operativa
La formazione come motore di crescita. È una sfida per esistere
Guerra 4.0, la convergenza tra il fisico e il digitale: il futuro dei conflitti
L'EDPS ammonisce l'UE per attività di microtargeting politico illegale
La fuga di dati dal ministero della Giustizia è - ahinoi - una cosa "normale"
Perché è decisivo imparare a gestire la minaccia digitale
Starlink: cosa sappiamo, come l'Italia si sta muovendo in attesa di Iris2 e quali errori evitare
Più cyber attacchi nel 2024. E nel 2025 il trend non si fermerà
Le sfide di cyber security del 2025 secondo il World Economic Forum
Sanità sicura e resiliente, pietra angolare per l’Europa: i report di ACN e Commissione UE
Cosa dice il report Enisa, State of Cybersecurity in The Union 2024
Paragon: come funziona lo spyware Graphite, scandalo di Stato
Sicurezza della rete, quanto può incidere una gestione tempestiva
Attacchi DDoS russi ai siti italiani: la minaccia NoName057 e le contromisure
Cyber spionaggio economico: per l'Aspi è una minaccia persistente e invisibile
Il futuro prossimo dei Data center: le previsioni di Uptime Institute
Tagli alla cyber security negli Usa: l’impatto delle nuove politiche di Trump
Sicurezza cyber, la chiave è la partnership tra umano e intelligenza artificiale
Effetto Trump, l'Europa contro il cloud Usa: a favore della sovranità digitale
Cyber Index PMI: solo il 15% delle aziende italiane raggiunge una strategia matura
Signal, che ci insegna lo scandalo Usa sugli errori di cybersecurity
Cyber security dei satelliti LEO: rischi e strategie di difesa per le comunicazioni spaziali
Il riarmo della Nato: le sfide, anche cyber, per l'Europa
Signalgate: quando la sicurezza delle comunicazioni diventa un boomerang
La strategia Zero Trust all’interno delle infrastrutture critiche
Trump licenzia il direttore di NSA e Cyber Command: quali scenari futuri
L'AI generativa aiuta lo spionaggio a favore dell'esercito USA
Programma Europa digitale: i primi 4 inviti da 140 milioni di euro, focus su cyber e AI
Vulnerabilità dei data center di AI: anche Stargate a rischio di spionaggio cinese
Telefoni usa e getta per chi va negli Usa, l’Ue affronta il tema dello spionaggio
Relazione annuale ACN: sanità e manifatturiero sempre più nel mirino dei ransomware
La strategia UE per difendere la sanità dalle minacce informatiche
Grok, allarme etico: fake news e razzismo con l'AI di Musk
Investire nella formazione conviene: così si allevano i talenti
Le falle del Gps e la risposta della Cina: s'intensifica la ricerca di alternative anche in Ue
NIS2 e CER, istituito il punto di contatto unico: le sfide per la resilienza dei soggetti critici
Laptop farming: come la Corea del Nord s'infiltrava nello smart working Usa
European security program: i tre pilastri della strategia Microsoft per la difesa UE
Allarme sorveglianza: Trump, Palantir e l'ombra di un mega database americano
La privacy in un mondo mai così complesso: a che punto siamo?
Blaise Metreweli, nuovo capo del MI6: sfide cyber e minacce emergenti che dovrà affrontare
Truffe bancarie, l'allarme Bankitalia su phishing, smishing e vishing: le più diffuse
Migliori VPN per Netflix: ecco quando è legale
La dipendenza europea dalle piattaforme digitali USA è vulnerabilità geopolitica
DeepSeek sotto accusa: gli Usa temono legami con l'esercito cinese e l'elusione dei controlli
WhatsApp vietato nei dispositivi governativi USA: gli impatti della messa al bando
Kill switch, la vera arma con cui Trump minaccia la sovranità digitale europea
Nuova app di messaggistica statale russa: Putin e il totale controllo dell'ecosistema digitale
Per prevenire gli incidenti c'è il modello del formaggio svizzero
Budget mirato e sinergia con IT per difendersi dalle nuove minacce
Progetto Cyber dome: la Germania centralizza e automatizza la gestione delle emergenze cyber
La nuova identità digitale in Cina: una svolta radicale nella sorveglianza
Quando la resilienza funziona: più attacchi DDoS, ma impatto minore
Vademecum ACN per la PA: il fattore umano nella cyber security, da vulnerabilità a risorsa
Le migliori VPN per gli USA 2025: guida completa a sicurezza, streaming e Privacy
Strategia italiana per le tecnologie quantistiche: le 4 direttrici fondamentali
Perimetro di sicurezza nazionale cibernetica, c'è il nuovo DPCM: perché è fondamentale conoscerlo
Cyber security nella difesa nazionale: si apre agli hacker militari in sinergia con l'Acn
La Farnesina apre alla direzione generale per la cyber security di ministeri e ambasciate
Augmented Humans, costruire l'interazione efficace tra uomo e AI
Decreto Difesa: due proposte di legge per affrontare la guerra cyber
Enisa e Commissione europea: accordo per rafforzare la cyber resilienza della UE
La sensibilità cyber non è innata, ecco come si diventa consapevoli
I 3 pilastri del Piano nazionale per l'industria cyber: così l'Italia rafforza la sua resilienza
Microsoft contro Israele: un punto di svolta per la sovranità digitale e dei dati
OT Security: serve ricominciare dalle prassi di base
La guida europea per la gestione delle crisi di cyber security
Cybercrime, tra nuove minacce e formazione dei cittadini: la visione della Polizia Postale
Difesa 2025-2027: cosa serve per reagire contro guerra cyber, ibrida e cognitiva
Community NCC-IT: sul portale ACN la nuova funzione di delega
Cyber security e geopolitica nell’era dell’AI: le lezioni dal Cybertech Europe 2025
Da ACN le linee guida sui criteri di premialità per i fornitori: focus sulla cyber security
Tutti i numeri e i risultati della ricerca italiana in cyber security
Così l'IA e il Quantum computing cambieranno la cyber security
La nuova frontiera cyber del terrorismo: ora c'è anche l'intelligenza artificiale
Cos'è la guerra cognitiva e qual è la posizione della NATO
Tutte le minacce del 2025 e le priorità di difesa nel nuovo anno
Riorganizzazione del DIS: ecco i compiti dell’intelligence italiana
UE verso il divieto di apparati cinesi nelle infrastrutture critiche: sfide e interrogativi
Cybersecurity Act 2: la revisione 2026 è un’evoluzione matura della resilienza digitale UE
Intelligence italiana sempre più cyber: ecco le nuove figure professionali più ricercate
Attacco hacker cinese al Viminale: una violazione mirata per esfiltrare identità di agenti Digos
DL Sicurezza e cyber: poteri, funzioni e finalità su sistemi digitali e flussi informativi
La sicurezza nazionale tra quantum, cyber e geopolitica: la relazione 2026 dell'Intelligence
La nuova dimensione strategica della sicurezza: oltre il cyber, tra AI e domini immateriali
Il Dragone nel Viminale: quando la stretta di mano nasconde un furto
Ecco la strategia cyber "For America": un segnale per l’Europa
Strategia cyber USA 2026: i sei pilastri di Trump per il dominio tecnologico USA
La sicurezza dei cavi sottomarini negli obiettivi di difesa UE
L'evoluzione globale del rischio cyber al tempo della guerra ibrida
Cyber strategia USA in 7 pagine: fa da sfondo lo scenario di cyber guerra con l'Iran
Social Ivory, Office.eu: le mire per un digitale europeo sovrano
Per Google il Q-Day arriverà nel 2029
Prepping digitale e sovranità tecnologica: quando la geopolitica entra nel nostro smartphone
L'AI entra nella catena di comando: ecco le 3 conseguenze dell'ingresso nei campi di battaglia
Ai, gli incidenti cyber ai Big che ci obbligano a riflettere

Data protection

Il Master UNILINK sulla cybersecurity a 360 gradi

Eventi

IBM Think 2018 Milano - Sessione Security: "Proteggersi oggi per affrontare le minacce di domani"
Samsung WoW Business Summit 2018
L’Italia alla sfida del cloud nazionale
Industria 4.0: Produttività, sostenibilità e tecnologie abilitanti nel solco del PNRR
ItaliaSec IT Security Conference
Transizione energetica: innovazione, digitale e competenze
Forum Italia Canada sull’Intelligenza Artificiale-Cybersecurity
Evento Digitale - Intelligenza Artificiale per l'Italia
Cyber security e privacy: la formazione al centro, per unire due mondi sempre più interconnessi
Cybersecurity 360SummIT 2024. Attacchi che evolvono, scenari che cambiano
ItaliaSec Summit 2026: appuntamento sulla cybersecurity a Milano
AI DEMO DAY: L’Intelligenza Artificiale per Production & Supply Chain & Procurement
Industria & Logistica 4.0

L'esperto risponde

Notifica data breach oltre il termine limite delle 72 ore
GDPR, quando il Titolare può definirsi consapevole di un data breach?
DPO, quando è obbligatorio? Risposte a dubbi comuni
La DPIA e consultazione preventiva al Garante
Gdpr, scegliere tra anonimizzazione o Pseudo Anonimizzazione dei dati
Come cifrare i dati in un database, la soluzione migliore
Gdpr e furto di pc aziendale: quando va notificato il data breach
Ransomware: pagare il riscatto permette di rientrare in possesso dei propri dati?
Gdpr, quale formazione dei lavoratori è ottimale?
WhatsApp: è sicuro usarlo in azienda?
Difendersi dalle e-mail di fatture false contenenti malware: serve formazione per i dipendenti
Identificare le vulnerabilità nelle grandi infrastrutture informatiche: che differenza c’è tra Vulnerability Assessment e Penetration Test?
Accedere alla posta elettronica aziendale di un dipendente: quando è lecito farlo?
Nuovi device mobile per uso aziendale: quale scegliere per minimizzare il rischio data breach?
Rete aziendale sicura: quali misure tecniche adottare per prevenire eventuali intrusioni?
Malware che si nascondono nelle e-mail: quali sono i metodi principali per difendersi?
Dispositivi mobile in azienda: quali misure tecniche adottare per gestire lo smart working in sicurezza
Crittografia per la sicurezza aziendale: quali criteri per capire se è davvero necessaria
Autenticazione a due fattori: è davvero più efficace per garantire l’accesso in sicurezza agli account aziendali?
Processo di onboarding digitale: in che modo può garantire l’identificazione certa dei nuovi clienti?
Tutela del patrimonio aziendale: come fare a garantire la sicurezza e la conformità normativa?
Quali soluzioni adottare per proteggere la rete aziendale da possibili violazioni e furto di dati?