Altri canali
Speciale PNRR
The Outlook
Video
Essenziali
-
DASHBOARD
Attacchi ransomware alle aziende italiane oggi (in aggiornamento)
-
guida alla normativa
Pubblicato il decreto NIS 2, non ci sono più scuse per non adeguarsi: che c’è da sapere
-
LA GUIDA COMPLETA
I 10 migliori password manager: cosa sono, come usarli e perché sono utili anche alle aziende
-
Aziende
I corsi per chi vuole diventare CISO e governare la cyber security
-
L'INDAGINE EDPB
Il DPO in Europa e in Italia: lo stato dell’arte di questo ruolo strategico, dopo cinque anni di GDPR
Più letti
-
L’ANALISI DETTAGLIATA
Mamba 2FA, così rubano gli account Microsoft 365: come difendersi
-
ANALISI COMPARATIVA
Tra NIS 2 e decreto di recepimento: il ruolo centrale della governance
-
sicurezza mobile
Aggiornamenti Android ottobre 2024, corrette 28 vulnerabilità: installiamo le patch
-
CONTROLLO DEI LAVORATORI
Il backup delle e-mail dopo la cessazione del rapporto di lavoro viola il GDPR: la sanzione
-
GUIDA ALLA normativa
NIS 2: la gestione del rischio di terze parti e il ruolo delle aziende come fornitori
Più condivisi
-
DASHBOARD
Attacchi ransomware alle aziende italiane oggi (in aggiornamento)
-
REGOLAMENTO DI ESECUZIONE
NIS 2: ecco le misure di gestione dei rischi cyber e quando un incidente è significativo
-
CONTROLLO DEI LAVORATORI
Il backup delle e-mail dopo la cessazione del rapporto di lavoro viola il GDPR: la sanzione
-
L’ANALISI DETTAGLIATA
Mamba 2FA, così rubano gli account Microsoft 365: come difendersi
-
GUIDA ALLA normativa
NIS 2: la gestione del rischio di terze parti e il ruolo delle aziende come fornitori
-
Archivio Newsletter
-
Come diventare Security consultant: guida a una delle professioni del futuro*Le regole del Cloud in 88 pagine
-
Newsletter precedentemail Accountability oltre il perimetro NIS 2: guida alla necessaria documentazione delle scelte*DORA: la gestione del rapporto con fornitori e subfornitori
- Segui gli aggiornamenti ISCRIVITI