Altri canali
Speciale PNRR
The Outlook
Video
Essenziali
-
DASHBOARD
Attacchi ransomware alle aziende italiane oggi (in aggiornamento)
-
LA GUIDA COMPLETA
I 10 migliori password manager: cosa sono, come usarli e perché sono utili anche alle aziende
-
Aziende
I corsi per chi vuole diventare CISO e governare la cyber security
-
La guida
La Direttiva NIS2 avanza: come prepararsi in questi 9 mesi
-
L'INDAGINE EDPB
Il DPO in Europa e in Italia: lo stato dell’arte di questo ruolo strategico, dopo cinque anni di GDPR
Più letti
-
SICUREZZA MOBILE
Aggiornamenti Android marzo 2024, corrette 38 vulnerabilità: mettiamo in sicurezza i dispositivi
-
SICUREZZA INFORMATICA
NIST Cybersecurity Framework 2.0, cambia lo standard della cyber security: ecco come
-
IL PROVVEDIMENTO
La multa a UniCredit ci ricorda che anche il responsabile del trattamento risponde del data breach
-
GTPdoor, Italia nel mirino: come proteggere le reti mobili dalla backdoor Linux
-
DOCUMENTO DI INDIRIZZO
Metadati delle e-mail dei dipendenti, perché la consultazione pubblica del Garante privacy è importante
Più condivisi
-
GUIDA ALLA NORMATIVA
NIS 2, gli adempimenti alla nuova direttiva: ecco tutti i dettagli
-
SICUREZZA INFORMATICA
NIST Cybersecurity Framework 2.0, cambia lo standard della cyber security: ecco come
-
TRASFERIMENTO DATI EXTRA UE
La Commissione UE viola le norme privacy usando Microsoft 365: ecco le misure correttive dell’EDPS
-
GUIDA ALLA NORMATIVA
Implementare DORA: le buone pratiche per sopravvivere all’adeguamento normativo
-
REGOLAMENTO UE
Cyber Resilience Act, il Parlamento UE approva: perimetro di applicabilità e impatti
-
Archivio Newsletter
-
NIS 2, gli adempimenti alla nuova direttiva: tutti i dettagli*Spazio europeo dei dati sanitari, c’è l’accordo tra Parlamento e Consiglio UE: le novità
-
Newsletter precedentemail Cyber security, come si può difendere il settore manifatturiero nel 2024*Collaborazione tra pubblico e privato, metodologia per la sovranità digitale
- Segui gli aggiornamenti ISCRIVITI