Altri canali
Speciale PNRR
The Outlook
Video
Essenziali
-
DASHBOARD
Attacchi ransomware alle aziende italiane oggi (in aggiornamento)
-
guida alla normativa
Pubblicato il decreto NIS 2, non ci sono più scuse per non adeguarsi: che c’è da sapere
-
LA GUIDA COMPLETA
I 10 migliori password manager: cosa sono, come usarli e perché sono utili anche alle aziende
-
Aziende
I corsi per chi vuole diventare CISO e governare la cyber security
-
L'INDAGINE EDPB
Il DPO in Europa e in Italia: lo stato dell’arte di questo ruolo strategico, dopo cinque anni di GDPR
Più letti
-
nuove minacce
Il ransomware Medusa ha compromesso la sicurezza di Gmail e Outlook
-
l'analisi
Italia spiata: svelata la rete dello spyware Paragon Graphite
-
frodi
Truffa del "doppio SPID": cos'è e come mitigare un bug sistemico nell'identità digitale italiana
-
L'ANALISI TECNICA
Nuova truffa con SMS e telefonate false a tema UniCredit: come proteggersi
-
strategia unitaria
GDPR e NIS 2: un'integrazione strategica per la sicurezza digitale
Più condivisi
-
SICUREZZA MOBILE
Come ci spiano su WhatsApp: gli spyware e i consigli per bloccarli
-
LA GUIDA PRATICA
VPN: cos’è, come funziona e a cosa serve una Virtual Private Network
-
LA GUIDA COMPLETA
I 10 migliori password manager: cosa sono, come usarli e perché sono utili anche alle aziende
-
DASHBOARD
Attacchi ransomware alle aziende italiane oggi (in aggiornamento)
-
formazione
Corsi cyber security: le certificazioni per esperto di sicurezza informatica più ricercate dalle aziende
-
Archivio Newsletter
-
La resilienza cyber nel mondo finanziario nel 2025*Come gestire le chiavi crittografiche
10 Mar 2025 -
Newsletter precedentemail Proteggere l’identità digitale: best practice per evitare la compromissione degli account*Adozione di DORA: facciamo il punto
- Segui gli aggiornamenti ISCRIVITI