Soluzioni aziendali

Cyber security per la Internet delle cose: questioni da affrontare e standard da adottare
Swascan: “la sicurezza preventiva è il punto di partenza per una corretta security governance aziendale”
Boom dei password stealer, quasi un milione gli utenti colpiti nel primo semstre 2019: come difendersi
Gestire il rischio cyber anche in vacanza: i consigli per le aziende
Security Orchestration, Automation and Response: i benefici del modello SOAR per la sicurezza aziendale
Adottare una politica di patching in azienda: linee guida
Lo human firewall: cos'è e perché è importante per la sicurezza aziendale
Tecnologie di Identity & Access Management: soluzioni per garantire la protezione dei dati
I sette livelli della sicurezza delle applicazioni web: tutte le vulnerabilità e come affrontarle
Controllare l'accesso ai dati IoT, il sistema ABAC: soluzioni pratiche
Valutazione del rischio cyber aziendale, gli strumenti del Center for Internet Security (CIS)
Tutto su eSIM: che cos'è e quali sono le prospettive future
ZipBomb, l’attacco basato su file ZIP “esplosivi”: cos’è e come funziona
Antivirus e antimalware: i 5 migliori del momento da installare subito in azienda
Vulnerabilità dell’IoT: le best practice per la mitigazione del rischio
Private banking e cyber security: i consigli per prevenire qualunque attacco informatico
Cybersecurity e sicurezza delle informazioni: i consigli alle aziende per una protezione totale
Intelligenza artificiale e cyber security: nuove strategie a difesa delle aziende
Identity Management: le soluzioni per mettere in sicurezza il patrimonio informativo aziendale
Networking e cyber security: le soluzioni per mettere in sicurezza il patrimonio informativo aziendale
Content Management System (CMS): soluzioni di sicurezza per la realizzazione di siti Web
Attacchi credential stuffing: cosa sono e come difendersi dal furto di identità online
La protezione dell’identità cibernetica: tecniche e consigli
Dati a riposo, ecco come usarli per rilevare le minacce interne al patrimonio informativo aziendale
Estensioni e plugin di terze parti del browser: ecco come rendere sicura la navigazione Web
L'errore umano negli incidenti informatici e nella perdita di dati sensibili: consigli e soluzioni
Livello di preparazione, lacune tecnologiche e budget: ecco i gap di cyber security delle aziende italiane
Infrastrutture cyber resilienti per garantire la continuità del business: le soluzioni
Attacchi ransomware: quali rischi per le aziende, come affrontarli e come difendersi
La compliance SWIFT nel settore finanziario: linee guida per la sicurezza delle informazioni
Il “disordine digitale”, una minaccia per la cyber security aziendale: le soluzioni
VPN: cos’è, come funziona e a cosa serve una Virtual Private Network
I Managed Service Provider come vettori d’attacco: ecco come tutelarsi
Applicazioni Web: le 10 minacce alla sicurezza e i consigli per difendersi
Video deepfake: cosa sono, i rischi per le aziende e le contromisure per limitarne i danni
Sicurezza IoT: consigli per aziende e PA e regole di base per proteggere i dispositivi connessi
Sistema di gestione della continuità operativa: principi, obiettivi e componenti
Il protocollo wireless 802.11ax: tecnologia e specifiche tecniche del nuovo Wi-Fi 6
Malwarebytes Browser Guard: ecco come bloccare il download di software dannoso e le truffe online
Come ci spiano su WhatsApp: gli spyware e i consigli per bloccarli
Password e metodi di autenticazione: caratteristiche tecniche e nuove soluzioni
Robotic Process Automation e mondo del lavoro: impatti dell’automazione dei processi nelle aziende
Gestione delle risorse umane nei SOC: ecco come garantire il successo dei programmi di cyber security
Logistica 4.0: quali rischi ci attendono e come garantire la resilienza del business
Account Twitter hackerato: gli errori da non commettere, i consigli per metterlo in sicurezza
Costruire un e-commerce “a norma”: le regole generali da rispettare
Framework Nazionale per la Cybersecurity: cos’è e perché è utile adottarlo in azienda
La sicurezza informatica in azienda, per il miglioramento dei risultati e la riduzione del rischio: gli scenari
Minacce APT: cosa sono le Advanced Persistent Threat, come funzionano e come difendersi
Hacking delle applicazioni Web: tecniche di attacco e contromisure
Account WhatsApp hackerato: ecco come mettere in sicurezza le nostre conversazioni
La gestione dei dati come leva per la trasformazione del business: un possibile approccio
Furto di informazioni e segreti commerciali: impatti per le aziende e soluzioni di cyber security
Cyber security awareness, riconoscere le minacce per imparare a difendersi
Truffe via e-mail, la sicurezza deve essere incentrata sulle persone: ecco le strategie di difesa
Protezione dei dati, le migliori strategie e soluzioni di cyber security
Cyber security nelle attività ispettive delle Capitanerie di Porto: regole di sicurezza portuale e marittima
Sicurezza ICT e policy aziendale: regole pratiche e norme di buona condotta
Scam, riconoscere e difendersi dalle truffe online: tecniche e consigli
Sviluppo sicuro del software, tra automatismo e shift left dei controlli: linee guida
Cyber monitoring, linee guida per il monitoraggio continuo del perimetro di sicurezza aziendale
IoT 4.0: linee guida operative per l’implementazione dell’Internet of Things in ambito aziendale
Phishing assessment, creare la giusta consapevolezza del rischio negli utenti aziendali: best practice
Wind Tre Business: servizi evoluti per la digitalizzazione e la sicurezza delle aziende
Endpoint security: cos'è, come funziona e software per aziende
Phishing assessment in azienda, un test di sicurezza per prevenire gli attacchi informatici: consigli pratici
Security assessment: cos’è e come farlo per valutare il grado di protezione del patrimonio aziendale
ISO 22301: ecco l’iter di certificazione e come costruire un Business Continuity Management System
Piattaforma SIEM in azienda: quali informazioni salvare e come gestirle, alla luce del GDPR
Nel 2019 divulgate 16mila vulnerabilità, qual è l'approccio corretto al patching
Windows forensics: cos’è e come usarla su PC e notebook per fini investigativi
Framework integrato di cyber security: i vantaggi nella gestione del rischio cyber
GDPR e certificazioni, tutto sulla norma ISO/IEC 27701
Threat hunting: attività e strumenti per individuare le minacce e rafforzare il livello di sicurezza aziendale
Social Engineering Penetration Test: suggerimenti e soluzioni di sicurezza
La mobile forensics, ricerca di prove informatiche nei dispositivi mobili: metodologie e problematiche
Misurare il rischio cyber: criteri da adottare per prioritizzare gli investimenti di sicurezza
Nuove tecniche di attacco basate su social engineering e lateral movement: riconoscerle e difendersi
Cyberwarfare USA-Iran: metodologie e strumenti usati dai criminal hacker di matrice iraniana
Sicurezza logica: cos’è e come implementarla per garantire la protezione dei dati aziendali
Mobile security, quali rischi corrono le aziende e le soluzioni per ridurli al minimo
Le sfide della cyber security per il 2020: i consigli per affrontarle con consapevolezza
Proteggere app e dati senza perdere agilità e produttività del lavoro mobile: ecco come
La gestione del rischio ransomware in ambito portuale: linee guida e best practice
Fine supporto a Windows 7, rischio ransomware per i PC aziendali: i consigli per metterli in sicurezza
Acquisizione di dati informatici, il binomio “alterabilità-urgenza” negli accertamenti tecnici non ripetibili
ISMS: cos'è, a cosa serve e come strutturare un Information Security Management System
Raccolta della prova digitale: il ruolo dello standard ISO/IEC 27037
CERT (Computer Emergency Response Team) in azienda: come consolidarlo e come farlo evolvere
Network visibility, consigli e strategie per mettere in sicurezza il perimetro aziendale
Sicurezza delle password: le nuove regole del NIST per renderle inattaccabili
Leggere le vulnerabilità: linee guida per una corretta valutazione dei rischi
Segnalazioni di operazioni sospette, tra le aree di maggior rischio anche frodi e truffe online: lo scenario
Cifratura di dispositivi esterni: soluzioni hardware e software per un’ottimale protezione dei dati
Metodi forensi per il recupero dati da telefoni cellulari danneggiati: le linee guida del NIST
Documenti di business a supporto della security aziendale: il memorandum
Analisi dei rischi cyber nelle organizzazioni complesse: consigli pratici
Video forensics: best practice di analisi investigativa sui sistemi di videosorveglianza
Il ransomware si evolve, il phishing imperversa: ecco le minacce 2020 alle aziende
Crittografia quantistica: cos’è e come usarla per garantire massima protezione ai dati sensibili
Antivirus per Android: i migliori per smartphone e tablet da installare subito
Digitalizzazione sicura: consigli e soluzioni per proteggere la tecnologia e i dati aziendali
Cyberoo: “È importante il tema delle certificazioni di sicurezza nel panorama dei prodotti e servizi ICT”
Privacy by design e Privileged Access Management, così mettiamo in sicurezza dati e azienda
Comunicazioni mission critical e tecnologie “disruptive”: prospettive future nell’era del 5G e dell’AI
Cyber security, è il momento dell'educazione civica digitale
ePrivacy, direttive 680 e 681, Gdpr: cosa cambia per dati personali e sicurezza delle comunicazioni
Portabilità dei dati: soluzioni di sicurezza per chi eroga servizi cloud
Servizi in cloud: è corretto adottare le misure di sicurezza del fornitore?
Commercialisti e GDPR, i consigli per adeguarsi alle nuove regole privacy
Cookie, il framework IAB viola il GDPR: in arrivo una nuova rivoluzione nel digital marketing
GDPR: quali sono le cinque tendenze chiave e cosa dobbiamo aspettarci in futuro
Relazione Garante, così la privacy è architrave di tutte le nostre libertà
App per il delivery & food: quali adempimenti per la conformità al GDPR
Data Retention, Corte Giustizia UE: la sicurezza non legittima la conservazione indiscriminata dei dati
GDPR, marketing e legittimo interesse: ecco gli spunti del codice di condotta spagnolo
Data breach, come affrontarlo passo per passo: i consigli nelle linee guida EDPB
App spia: ecco i servizi offerti dagli spy software (in azienda e non)
Log management, gestire i file di log per la sicurezza aziendale: best practice
Ecco le novità GDPR che mettono di più in crisi le aziende
Sanzione GDPR a Google, monito per le aziende italiane: ecco perché
Legge sammarinese sulla tutela dei dati personali, post GDPR: che c'è da sapere
GDPR e segreto professionale dell’avvocato, ecco come comportarsi
Joint controllers: linee guida per la trasparenza nell’accordo tra contitolari del trattamento
Google e gestione dei dati di localizzazione degli utenti: quali impatti per la privacy
Privacy e videoconferenze, quale impatto sul trattamento dei dati personali
GDPR, responsabilizzazione e integrazione dell’analisi di rischio in azienda: i consigli pratici
Diritti dell'interessato, come gestire le richieste: la procedura
DPIA, quando è obbligatoria e chi sono i soggetti coinvolti
Continuità operativa e disaster recovery nelle PA: nuove regole per creare un piano operativo
Unicredit, accesso non autorizzato a 3 milioni di dati: ecco i rischi e come proteggersi
Videosorveglianza e riconoscimento biometrico: linee guida per il corretto trattamento dati
Privacy e contratti di somministrazione lavoro: adempimenti per il corretto trattamento dati
Green pass: ostacoli tecnici e politici alla nascita del certificato verde digitale
Videosorveglianza sul lavoro, non sempre è vietata: regole e casi pratici per non sbagliare
Nuova legge privacy cinese: ambito di applicazione e possibili impatti per società italiane ed europee
Ma davvero il cellulare ci ascolta? I dubbi sull'inchiesta del Garante Privacy
Twitch: tutte le conseguenze privacy (e non solo) del leak sui compensi degli streamer
La cyber security richiede un approccio olistico: serve investire, ma nella giusta direzione
Tutto quello che bisogna fare per mettere in sicurezza l'FTP
Security supply chain: come ottenere un’adeguata postura di sicurezza dell’infrastruttura ICT che la sostiene
WhatsApp: nuova funzione privacy per proteggere l'indirizzo IP nelle chiamate
NIST Cybersecurity Framework: come valutare il profilo cyber di un’organizzazione
I vantaggi di un sistema XDR a tutela della security aziendale
Attacchi cyber alle infrastrutture critiche sanitarie: dagli USA i primi provvedimenti normativi
GitHub Copilot: un ottimo strumento di sviluppo software, ma da usare con cautela
L'identità della macchina nella sicurezza informatica e nell'IAM
Threat hunting, avanguardia della cyber difesa: cos’è, le metodologie e i vantaggi
Crisi del costo della vita, nuova opportunità per i cyber criminali? Soluzioni di mitigazione
Password sicure, con la crittografia: le linee guida ACN-Garante privacy
La predisposizione degli hacker per gli attacchi ricorrenti: cosa sono e come mitigarli
Dalla metodologia Agile al DevSecOps: le best practice per lo sviluppo sicuro del software
ESG e cyber security adesso si trovano sotto la stessa lente
Identificare il nemico interno: le soluzioni per individuare e bloccare gli attacchi insider
L’intelligenza artificiale aumenta la sicurezza aziendale: nuovi approcci per nuove minacce
Cyber security, soluzioni tecnologiche e servizi sono due facce della stessa medaglia
Crisis management, come utilizzare i digital twin Fabaris, S3K per il supporto decisionale
Conservazione sicura delle password, linee guida per proteggere informazioni e dati sensibili: punti cardine
Vulnerability Disclosure Policy: come mettere in comunicazione hacker e aziende
Quelle differenze tra le parole sicurezza e protezione
Monitoraggio della cyber security nel supporto alla governance aziendale: dinamiche e impatti
ISO 27001 e NIST Cybersecurity Framework: binomio vincente per un’efficace protezione dei dati
Come costruire una strategia di sicurezza proattiva, dagli endpoint al SOC
SentinelOne Singularity XDR, la soluzione centralizzata per la sicurezza aziendale: quali vantaggi
AI Security: come mettere l’intelligenza artificiale al servizio del business senza rischi
Incidenti cyber: il ruolo della comunicazione aziendale nella mitigazione degli impatti reputazionali
LinkedIn, verifica dell’identità: come ottenere la spunta blu sul profilo
Le aziende ignorano la cyber security? Ecco perché sbagliano, ma non è tutta colpa loro
Gestire le crisi cyber in ambito aziendale con formazione, Gold Team e stakeholder mapping
Come prepararsi ai nuovi requisiti di autenticazione delle email imposti da Google e Yahoo
Data Analytics e sicurezza: come proteggere le informazioni
Cyber security: la strategia deve sposarsi al business
Prevenire gli attacchi informatici alla supply chain: 3 principi fondamentali da adottare
L’intelligenza artificiale per prevenire le frodi: ecco le soluzioni adottate da Visa
Esercitazioni tabletop nella gestione delle crisi cyber: cosa sono e come renderle efficaci
Detection & reaction: come elevare la sicurezza aziendale con gli strumenti basati sull’AI
Apple attiva la protezione per gli iPhone rubati: buon compromesso tra sicurezza e usabilità
Mitigare i rischi del ransomware con le assicurazioni informatiche: il rapporto costi-benefici
Enterprise Risk Management e cyber security: ecco quali sono i metodi di integrazione
Ma quanto ci costano i data breach? Facciamo un po' di conti
Elastic Security for XDR: migliora le capacità di rilevamento, prevenzione e risposta alle nuove minacce
Sicurezza e sostenibilità: i principi della cyber security nella gestione documentale
Le nuove sfide dei CISO: elemento chiave la data protection, la resilienza una necessità
DORA, inizia il conto alla rovescia per le aziende: i cinque pilastri per la compliance
Supply chain software, i metodi e le tecnologie per renderla più sicura
Il cloud nel 2024, tra intelligenza artificiale, costi di uscita, sostenibilità e rivoluzione Edge
Ripresa economica del settore cyber: tornano a crescere investimenti e ottimismo
Palo Alto Networks Cortex XDR, per la sicurezza dei dispositivi di rete, endpoint e cloud
Inclusione ed emancipazione femminile, così la cyber security può far la differenza
Outsourcing della cyber security: limiti, sfide e funzioni che è meglio esternalizzare
Competenze qualificate introvabili: i consigli per le aziende europee
Microsoft Copilot for Security: l’AI potenzia rilevamento e mitigazione delle cyber minacce
ISO/IEC 27001, nuovi requisiti sul climate change: cosa implicano per la sicurezza delle informazioni
Sistema XDR Microsoft: difesa unificata per gli ambienti multipiattaforma e multicloud
Google rafforza l'antispam: ecco come Gmail si tutela dalle mail di spoofing
Cybereason XDR, un sistema versatile per il rilevamento e la risposta alle minacce più sofisticate
Incident Management: raccomandazioni per un’implementazione ottimale
SOC e NOC in ottica as-a-service: perché è una strategia che funziona
Saper risolvere le vulnerabilità può salvare le organizzazioni
Crittografia post-quantistica: linee guida UE per la sicurezza delle infrastrutture e dei servizi digitali
Applicazioni business critical: le soluzioni per identificarle e proteggerle
Hybrid cloud: le principali minacce alla sicurezza e i suggerimenti per rimediare
Il “non ripudio”: ecco come garantire fiducia e responsabilità nelle transazioni elettroniche
CrowdStrike Falcon Insight XDR: protezione in tempo reale e threat intelligence contro le nuove minacce
Come diventare Security architect, figura essenziale del mondo cyber
Come diventare Security analyst e seguire una carriera promettente
Autenticazione via passkey: Microsoft e Google fanno da apripista
Sicurezza nello sviluppo software: buone prassi applicative di DevSecOps
IIoT e sicurezza informatica: elementi chiave della quarta rivoluzione industriale
Ransomware: comprendere pratiche e motivazioni degli aggressori per difendersi al meglio
Cos’è un Cyber Incident Response Blueprint: guida essenziale per la resilienza aziendale
Efficienza dei presidi di sicurezza: un approccio asset based per difendere i Crown Jewels
Attack Surface Management, dalla difesa passiva alla difesa proattiva: una questione di visibilità
Cynet 360 AutoXDR: la piattaforma all-in-one per difendere gli endpoint dalle minacce avanzate
Email security: come implementare il DMARC per contrastare phishing e attacchi BEC
La persistenza del lateral movement: cos'è e come mitigarla
Come diventare Security auditor, professione in piena evoluzione
Data breach: come gestirli e ridurre la dipendenza da credenziali protette da password
Usare l'IA per sviluppare software più sicuri: ecco gli strumenti giusti
L’IA come “copilota” della sicurezza nei team SOC: guida all’implementazione
Garantire la sicurezza del dato: aree d’intervento per una corretta postura cyber aziendale
Protezione dei Workloads Cloud: i quattro fattori chiave da considerare
Cyber security e sostenibilità. Le direttrici di sviluppo? Trasparenza, comunità, cultura e ambiente
Applicazioni più sicure per proteggere servizi e dati aziendali: le soluzioni
Contenere l’impatto di un incidente di sicurezza: ecco le soluzioni
Cyber security nell’Industria 4.0 e 5.0: impatti e punti deboli da proteggere
Dark e Deep Web: un CyberSonar per individuare e prevenire le minacce agli asset aziendali
Microsoft migliora Recall: per garantire la protezione dei dati sensibili
Shared Security Responsibility Model per il cloud computing: punti di forza e problematiche
I sistemi Operational Technology sempre più esposti e vulnerabili
Cyber security e cyber resilience: strategie integrate per affrontare le minacce moderne
Cyber resilienza e compliance: la nuova strategia della security
Prevenire la compromissione delle email dei fornitori nella supply chain: 4 fasi da considerare
L’importanza del software sicuro: come innalzare la sicurezza delle applicazioni cloud-native
Logistica farmaceutica 4.0: affrontare le minacce digitali e ottimizzare la supply chain
Gestione dei permessi nei documenti condivisi, come ridurre rischi e complessità
COBIT 19, un modello "plug&play" di governance IT per le PMI: come applicarlo
Cinque capacità chiave della resilienza cyber: come le aziende possono superare gli attacchi
Sviluppo dei progetti di AI, il rischio di “mission creep”: le strategie di gestione
Governare la digital transformation, ecco il framework di cyber risk strategy
Nei panni dell’hacker: simulare una ricognizione pre-attacco per prevenirne le mosse
Acronis XDR, il framework nativo di sicurezza per i fornitori di servizi gestiti MSP
Analisi della sicurezza: cos’è e perché può aiutare le aziende a essere cyber resilienti
Data protection: quando i dati sono più importanti dell’azienda stessa
Il futuro è connesso, ma è anche sicuro? Le sfide della cyber security OT e IoT
Il caso CrowdStrike e le fragilità della rete interconnessa: i rischi dei single points of failure
Proxy: cosa sono e come utilizzarli per difendersi dai malware
La capacità di ripristino è fondamentale per la continuità aziendale: sfide e soluzioni
Crash globale: cosa impariamo dagli errori fatti per evitare che ricapiti
Il filo che unisce (male, per ora) la sicurezza fisica a quella digitale
Analisi e monitoraggio continuo delle cyber minacce: la soluzione per mitigarne i rischi
I browser enterprise per proteggere il nostro lavoro: quali sono e vantaggi offerti
Key Risk Indicator: ecco come valutare la postura cyber aziendale
Bitdefender GravityZone XDR, per una visibilità unificata del perimetro aziendale
Contratti per freelance e società cyber: regole di collaborazione trasparente con i clienti
Mancanza di competenze cyber in Italia: come risolvere il problema
Zero Trust Security: crittografia e autenticazione per la sicurezza della rete
La giornata della cyber sicurezza, per rafforzare consapevolezza e protezione
La cyber security nei grandi eventi: attacchi più comuni, minacce interne e best practice
OnionShare: la guida pratica per condividere i file in modo anonimo e sicuro
VMware Carbon Black XDR: telemetria di rete e utenti per ottimizzare la risposta alle minacce
iPhone 16: focus sulla gestione delle credenziali di accesso e l'incognita Apple Intelligence
Come una cyber security alimentata dall’AI può accelerare il 5G
Sicurezza gestita, quanti vantaggi: ma attenzione alla scelta del prodotto giusto
Portable Secret: cos’è e come usarlo per proteggere dati sensibili
Disaster recovery: ecco come proteggere la tua azienda da attacchi ransomware
Managed Security Services (MSS): i vantaggi di una sicurezza gestita e sincronizzata alle esigenze aziendali
Creare password sicure: il NIST cambia le regole, per una migliore protezione online
NIS 2: la gestione del rischio di terze parti e il ruolo delle aziende come fornitori
Sicurezza delle reti aziendali, quale approccio per il Gdpr
Certificazione ECDL IT Security: cos'è, a cosa serve e come ottenerla
Metodologia DevSecOps: ecco come integrare la sicurezza nel ciclo di sviluppo di applicazioni e infrastrutture
La ripresa economica passa attraverso la cyber security: un approccio strategico
Ripensare la sicurezza senza rallentare la produttività del personale: soluzioni operative
Automazione della sicurezza informatica: come progettarla grazie alla tecnologia SOAR
Certificazione EIPASS IT Security: cos’è, a cosa serve e come ottenerla
Network Access Control e protezione della rete: tecnologie prioritarie per rendere un'azienda sicura
Password compromesse: come scoprire se i nostri account sono ancora sicuri
Tecniche di Gamification: ecco come usarle nei corsi di formazione di cyber security
Sicurezza IT e OT: principali differenze e strategie di presidio
Controlli di sicurezza e privacy: le nuove regole pratiche del NIST per le aziende
La sicurezza come conformità adattiva dei container cloud-native: il giusto approccio
Sistemi automatizzati di machine learning: ecco come evitare errori negli algoritmi
Security log: ecco come analizzare gli eventi di sistema di Windows legati alla sicurezza
La cyber security awareness per affrontare le minacce emergenti: iniziative e soluzioni
Secure Access Service Edge, il framework che combina sicurezza e connettività: di cosa si tratta
Il cyber risk management nel settore dello shipping: normativa e regole per adeguarsi
Enterprise Fraud Management: una gestione unificata delle frodi interne ed esterne
Security skill gap: problemi, sfide e soluzioni per colmare il divario di competenze cyber
Sicurezza nell’IoT, la regolamentazione federale degli Stati Uniti: i primi tasselli
Lavoro a distanza: consigli e soluzioni per mitigare i rischi cyber
Drone forensics: cos’è e come funziona l’acquisizione di prove digitali dai droni
Strutturare un Security Operation Center: regole operative
Telegram bocciata in privacy e sicurezza: peggio di Whatsapp, ecco perché
La cyber security in ambito ferroviario: analisi delle vulnerabilità e misure di mitigazione
Le piattaforme IoT, tra sicurezza digitale e fisica: quali implicazioni
Rafforzare la cyber security in azienda: gli ambiti strategici di intervento
DNS security: minacce e misure di mitigazione per mettere in sicurezza la rete aziendale
OpenVAS: cos’è e come funziona il tool per l’analisi automatizzata delle vulnerabilità
Sicurezza delle telecomunicazioni: best practice e soluzioni per la resilienza delle reti di comunicazione