Soluzioni aziendali

Digital Evidence First Responder: regole e protocolli per intervenire sulla scena del cyber crimine
Adottare soluzioni multi-cloud in azienda, rischi e opportunità
L’intelligenza artificiale per la difesa cyber delle aziende: vantaggi e scenari
Vulnerabilità software: conoscerne l’evoluzione per imparare a difendersi
Memory forensics: cos’è e come usarla per scovare le attività dei malware
Attacchi alla blockchain: cause, conseguenze e contromisure
Data center in cloud, la soluzione sicura per far crescere il business
I dipendenti aziendali responsabili del 15% di data breach nel 2018: come tutelarsi dagli insider
Il Security Operation Center in azienda: perché è poco diffuso e cosa fare per averlo
Startup cyber security, il loro ruolo (fondamentale) per la protezione delle informazioni
Ghidra, il tool della NSA per scoprire vulnerabilità: ecco come funziona
Framework per la valutazione dei controlli di sicurezza: quali sono e come usarli
Security Operation Center: linee guida per la progettazione e la gestione di un SOC
La cyber security in azienda, consigli e strategie vincenti per difendersi dalle nuove minacce
La cyber security nella grande distribuzione organizzata: possibili soluzioni
La raccolta di informazioni nel penetration test: a cosa serve e perché è importante
Cyber security industriale, il problema delle tecnologie desuete
Aggiornamenti di sicurezza Apple, corrette 51 vulnerabilità: ecco come installare le patch
Data governance: approccio strategico alla gestione del patrimonio informativo aziendale
Rischio sicurezza per la supply chain: cyber minacce e strategie di mitigazione
Malwarebytes: cos'è e come funziona l’antimalware per PC
Cyber Threat Intelligence e condivisione delle informazioni: conoscere le minacce per prevenirle
Smart working sotto attacco: tutti i rischi per la sicurezza e come difendersi
Accesso, portabilità e condivisione della ricchezza creata dai dati: rischi e benefici
La sicurezza nelle Blockchain: aspetti chiave e valutazioni tecnologiche
La governance della security in azienda: le soluzioni per difendersi dai cyber attacchi
Leggi di sicurezza informatica: guida ragionata a vecchie e nuove regole
L’evoluzione dei modelli di analisi dei rischi cyber: verso soluzioni "intelligenti"
Honeypot, difendersi dai cyber attacchi con un “barattolo di miele”: ecco come
Sicurezza aziendale: investire sul fattore umano per potenziare la catena della security
Very Attacked Person: chi sono e come proteggerle per mettere in sicurezza le aziende
Backup: a che serve, come farlo e quali sono gli strumenti di difesa migliori per creare copie di sicurezza di files e dati per aziende e professionisti
Penetration tester: ruolo e competenze per garantire la sicurezza aziendale
Vulnerability Assessor, che fa: ruolo e requisiti, per la sicurezza aziendale
Cyber security e cyber risk: consigli e soluzioni per gestire il rischio e rispondere agli attacchi informatici
Blockchain e cyber security: incidenti e contromisure
Security People Centric: la sicurezza come sfida culturale
Supply chain e logistica 4.0: continuità operativa, risk management e resilienza
Cyber security delle infrastrutture critiche: tecniche di attacco e contromisure
BitDam, il penetration test pronto all’uso: cos’è e come funziona
Cyber security tra vulnerabilità e gestione del rischio: una questione aperta
Cyber security, tutte le incertezze che ancora confondono le aziende
Endpoint protection: le soluzioni per mettere in sicurezza i dispositivi aziendali
Siti WordPress, più sicurezza e massima velocità: la guida pratica
A caccia di vulnerabilità: la professione del bug hunter
Data governance orientata ai servizi: ruoli e strategie
AI e cyber security: il rapporto con il design dell’informazione
iOS 13, più sicurezza con il “Sign in with Apple”: ecco come funziona il login senza dati attento alla privacy
Igiene delle password e autenticazione a più fattori: consigli e soluzioni pratiche
Impianti portuali e cyber security: l'uso del documento di valutazione del rischio e del PSFP
Threat hunter, il “cacciatore di minacce”: chi è, che fa e quali competenze deve avere
Applicazioni business critical: garantirne la sicurezza nell’era della trasformazione digitale
Retail e tecnologia: quali rischi e come garantire business continuity e resilienza
Il Wi-Fi Survey, strumento di progettazione e debug per le reti wireless: l’analisi spettrale
Il Wi-Fi Survey e l’analisi passiva: tecniche e strumenti di verifica del segnale Wi-Fi
Il Wi-Fi Survey e l’analisi attiva: strumenti per certificare le effettive prestazioni del segnale Wi-Fi
Come installare Kali Linux: la guida pratica per ethical hacker
Data Quality, un approccio operativo per verificare la qualità dei dati aziendali
AdwCleaner, lo strumento giusto per eliminare programmi indesiderati e fastidiose toolbar dal PC
Human hacking e social engineering, una prospettiva antropologica sulle tecniche di persuasione
Sicurezza in azienda: principi e linee guida per un approccio corretto
Password sicura: i consigli per crearla, ricordarla e usarla tutti i giorni
Mobile forensics: cos’è e come usarla per scovare attività malevoli sugli smartphone
L'ethical hacking in azienda: tutti gli ostacoli ai penetration test
Tecniche di social engineering: contromisure e strategie di difesa
CYBEROO: “Sicurezza informatica, fondamentale diffondere conoscenza”
Sistemi di accesso e autenticazione: soluzioni per mettere in sicurezza gli asset aziendali
Sistemi informativi on premise o in cloud: per la sicurezza dei dati aziendali non ci sono differenze
Programmi di formazione e consapevolezza: ecco come misurarne l’efficacia
Come utilizzare la blockchain per una migliore cyber security
Transmit Security: “È importante semplificare l’adozione di una identità digitale”
Cyberoo: “L’adozione di strumenti e servizi di cyber security è utile a prevenire gli attacchi informatici”
Sicurezza ICT tra responsabilità e consapevolezza, per una corretta gestione del trattamento dati
Rootkit: cosa sono, come individuarli e come rimuoverli
Cyber security per la Internet delle cose: questioni da affrontare e standard da adottare
Swascan: “la sicurezza preventiva è il punto di partenza per una corretta security governance aziendale”
Boom dei password stealer, quasi un milione gli utenti colpiti nel primo semstre 2019: come difendersi
Cyber security, è il momento dell'educazione civica digitale
ePrivacy, direttive 680 e 681, Gdpr: cosa cambia per dati personali e sicurezza delle comunicazioni
Portabilità dei dati: soluzioni di sicurezza per chi eroga servizi cloud
Servizi in cloud: è corretto adottare le misure di sicurezza del fornitore?
Il coronavirus non risparmia la cyber security: l'impatto della pandemia nel nuovo Rapporto Clusit 2020
Twitch: tutte le conseguenze privacy (e non solo) del leak sui compensi degli streamer
Cookie, il framework IAB viola il GDPR: in arrivo una nuova rivoluzione nel digital marketing
Relazione Garante, così la privacy è architrave di tutte le nostre libertà
App per il delivery & food: quali adempimenti per la conformità al GDPR
Data Retention, Corte Giustizia UE: la sicurezza non legittima la conservazione indiscriminata dei dati
GDPR, marketing e legittimo interesse: ecco gli spunti del codice di condotta spagnolo
Data breach, come affrontarlo passo per passo: i consigli nelle linee guida EDPB
Commercialisti e GDPR, i consigli per adeguarsi alle nuove regole privacy
App spia: ecco i servizi offerti dagli spy software (in azienda e non)
Log management, gestire i file di log per la sicurezza aziendale: best practice
Ecco le novità GDPR che mettono di più in crisi le aziende
Sanzione GDPR a Google, monito per le aziende italiane: ecco perché
Legge sammarinese sulla tutela dei dati personali, post GDPR: che c'è da sapere
Green pass: ostacoli tecnici e politici alla nascita del certificato verde digitale
Videosorveglianza sul lavoro, non sempre è vietata: regole e casi pratici per non sbagliare
Nuova legge privacy cinese: ambito di applicazione e possibili impatti per società italiane ed europee
Ma davvero il cellulare ci ascolta? I dubbi sull'inchiesta del Garante Privacy
GDPR e segreto professionale dell’avvocato, ecco come comportarsi
Joint controllers: linee guida per la trasparenza nell’accordo tra contitolari del trattamento
GDPR, responsabilizzazione e integrazione dell’analisi di rischio in azienda: i consigli pratici
Diritti dell'interessato, come gestire le richieste: la procedura
DPIA, quando è obbligatoria e chi sono i soggetti coinvolti
Continuità operativa e disaster recovery nelle PA: nuove regole per creare un piano operativo
Unicredit, accesso non autorizzato a 3 milioni di dati: ecco i rischi e come proteggersi
Videosorveglianza e riconoscimento biometrico: linee guida per il corretto trattamento dati
Privacy e contratti di somministrazione lavoro: adempimenti per il corretto trattamento dati
Google e gestione dei dati di localizzazione degli utenti: quali impatti per la privacy
Privacy e videoconferenze, quale impatto sul trattamento dei dati personali
GDPR: quali sono le cinque tendenze chiave e cosa dobbiamo aspettarci in futuro

The Outlook

Annunci pubblicitari online, Big Tech di nuovo nel mirino del legislatore USA: quali conseguenze
MonitoraPA, primo passo via Google Analytics dagli enti: cosa cambia
Filmati ripresi dalle fototrappole, il Garante privacy dice no alla pubblicazione sui social: i paletti
DPO in pratica: il rapporto con la direzione tra comunicazione e autonomia decisionale
Cyber Resilience Act, così l'Europa garantirà la sicurezza dei dispositivi connessi
Cookie di Google Analytics: le nuove precisazioni, anche su GA4, del Garante danese
Meta raccoglie dati sanitari degli ospedali italiani col Pixel di Facebook: come evitarlo
Dati personali nella sanità hi-tech, cosa si deve fare perché siano al sicuro
Trasferimento dati negli USA: punti critici e novità normative dell’Executive Order di Biden
Un nuovo data transfer deal tra UE e USA, ma niente sarà più come prima di Schrems II
Trasferire dati negli USA, dopo l’ordine esecutivo di Biden: le cautele da adottare
Cloud nazionale e sovranità digitale europea: ecco le implicazioni di security e protezione dati
Asset digitali, dagli USA le linee guida per lo sviluppo del settore: ecco i punti chiave
Discord, violate le principali disposizioni GDPR: dalla CNIL super multa da 800mila euro
Twitter, privacy a rischio sotto Elon Musk: ecco perché e che fare
Cyber security in Europa, dalle certificazioni alle sfide del cloud
Fortnite viola la privacy di minori e li inganna: così la super sanzione da 520 milioni di dollari
Data breach: esempi pratici dell'EDPB per notificare una violazione di dati personali
Telemarketing, perché la multa a Enel è sintomo di un problema più grave
Il web scraping di dati pubblici è legale, Linkedin sconfitta in tribunale: ma il caso non è chiuso
Legge federale sulla privacy negli USA, a che punto siamo: problemi e nodi normativi
Conformità e architettura di sicurezza: ecco come affrontare la criminalità informatica
WhatsApp, ancora più privacy: ecco la modalità “incognito” per non far vedere che siamo online
Aggiornamento SWIFT CSP: cosa devono sapere le banche per essere conformi
Il cloud è vulnerabile: ecco perché il DevSecOps deve diventare una priorità assoluta
Load balancing, un alleato per la cyber security
Ransomware: le soluzioni operative per mitigare il rischio di subire un attacco
RDP e VPN: cosa sono, come funzionano, le differenze e perché sono ancora così usate
Software-based segmentation, come proteggere le risorse IT in ambienti ibridi
2023, cambia l’assicurazione cyber: le sfide per proteggersi dai rischi informatici
Sicurezza dei dispositivi mobili: cos’è e gli strumenti per migliorarne la cyber postura
Fattore umano: ultima linea di difesa o principale vettore di attacco? Il ruolo delle persone
Sicurezza dei dati e brand reputation nel settore fashion: ecco cosa si rischia
Security Levels: cosa sono e perché sono importanti per la sicurezza dei prodotti in ambito OT
Creare un business case per la sicurezza in tempi di budget ristretti: ecco come
OT e ICS security, ecco dove investire per ridurre il rischio cyber
Sicurezza dei dati nel cloud, sfide e best practices per il 2023
Edge computing e sicurezza, quali le sfide che le aziende si trovano ad affrontare
Imparare dagli errori e investire sul futuro: ecco le sfide di cyber security
HPC e sicurezza: le sfide e i vincoli per gestori, utenti e infrastrutture
Autenticazione a due fattori: perché è necessaria e come usarla
La resilienza delle aziende per contrastare le minacce informatiche più radicate: ecco come
Bug Bounty: attenzione ai componenti open source
Veicoli connessi: ecco come resistere alle minacce emergenti, anche grazie ai Vehicle-SOC
Soluzioni di MDR per le PMI: ecco come costruire una strategia di cyber resilienza
Formazione alla cyber security, la migliore “arma” per difendersi: come renderla efficace
Compliance VS Resilienza: la parola ai CISO di Poste Italiane e TIM
Resilienza informatica: un approccio alla continuità aziendale
Navigare in sicurezza con i migliori browser per la privacy
Chi è, cosa fa e come si diventa Secure code auditor
Perché la PMI fatica a riconoscere i propri rischi: i fattori umani e tecnologici
Disaster recovery: ecco come proteggere la tua azienda da attacchi ransomware
Fraud Intelligence, la chiave per contrastare le frodi interne
Zero Trust Security, come applicare i principi di modellazione: best practice
Cyber attacchi alle aziende: ecco come impostare un efficace sistema di protezione
Digitalizzazione, lavoro da remoto e rischio cyber: come cambia il settore del lusso con la pandemia
Governance, valutazione del rischio e compliance: come tenere al sicuro i processi aziendali
Vulnerability assessment, scovare i propri punti deboli: i vantaggi dell’outsourcing
Il SOC: cos’è, i suoi compiti e il ruolo nella risposta agli incidenti di sicurezza
Sviluppo software per l'azienda, perché è essenziale disciplinare il destino del codice sorgente
Security by design e security testing nello sviluppo del software: le soluzioni
OWASP Top 10: come usarla per sviluppare strategie di cyber security più efficaci
Business Impact Analysis a prova di errore: ecco le linee guida
Sicurezza informatica e sicurezza delle informazioni in ambito automotive: quali differenze
AI SOC Analyst: i segreti della figura emergente nel settore della cyber security
Microsoft Defender Antivirus: come configurare al meglio la suite Sicurezza di Windows
Il nuovo Regolamento macchine: gli impatti cyber security nel settore OT
Gestione delle password: l’importanza di adottare una corretta policy aziendale
Dalla parte del red team: fare cyber security mettendosi nei panni dei criminali informatici
SIEM: un catalizzatore per normalizzare, ordinare e correlare le informazioni di security
Come adottare una strategia orientata alla SASE security
Portare la vera cyber resilience in azienda: sfide e soluzioni
Come garantire una difesa unificata per i mondi IT / OT
Sicurezza informatica: i vantaggi di un approccio incentrato sugli avversari
Gestire i rischi legati al dominio e rompere la catena degli attacchi all’Active Directory: ecco come
Hacking tool per simulare cyber attacchi: quali sono e come funzionano
Sviluppo di software in house: tre principi base per la sicurezza del codice sorgente
Come misurare e rendere affidabile un sistema di intelligenza artificiale
Windows 11 si blinda contro i cyber attacchi, per la sicurezza di reti e dati
Sicurezza informatica delle organizzazioni sanitarie: fronteggiare le sfide con un approccio socio-tecnico
OT cyber security, il NIST aggiorna le sue linee guida: come implementare un piano di sicurezza
Le preoccupazioni più comuni dei CISO sull'IA generativa: come stimolare un’adozione responsabile
Sviluppo responsabile dell’IA: così USA e Regno Unito provano a valutare e mitigare i rischi
L'industria assicurativa e la sfida del rischio cyber: la chiave per affrontarla in modo efficace
Cyber security: le aziende sono davvero protette? L’importanza d’investire nella difesa digitale
L’AI aiuterà a riequilibrare gli stipendi o creerà maggiore divario? Le sfide tecnologiche
Sicurezza anti-ransomware: ecco i cinque pilastri per una difesa all’avanguardia
AI e dispositivi medici: negli USA arrivano misure a tutela di pazienti e consumatori
DORA, pubblicate nuove norme tecniche e linee guida: ecco come cambia la gestione del rischio
Cyber security reskilling: mitigare gli impatti dello skill shortage valorizzando la workforce aziendale
Il 2024 della cyber security, in arrivo tattiche di attacco sempre più sofisticate: gli scenari
Cyber security: cronaca di un attacco informatico sventato
NIST Cybersecurity Framework 2.0, cambia lo standard della cyber security: ecco come
Cosa suggerisce Google Threat Horizons alle imprese che usano il cloud
Data Security Posture Management: le best practice per proteggere i dati in cloud
I principali rischi per la violazione degli asset digitali: analisi e suggerimenti per mitigarli
Intelligente, integrata e inizia dall’hardware: la sicurezza così è a prova di smart working
NIS 2 e legge di recepimento croata: un altro tassello nel panorama cyber europeo
L’Italia ha la sua strategia sull’AI: anche il rischio cyber tra i punti cardine
Cloud war, il nuovo fronte di guerra cyber: attori in campo e timori di nuovi rischi
Disinformazione: così i troll russi hanno invaso la rete e i social media
Cyber nella PA, così i nuovi fondi da 347 milioni rafforzano le amministrazioni più a rischio
Direttiva NIS2: ha inizio la fase operativa e che nessuno resti indietro
Qianfan, la Cina risponde a Starlink: nuovi equilibri nel controllo delle infrastrutture spaziali
Il Cyber Command e il ruolo strategico dell’esercito USA contro il ransomware
L’Agenzia cyber prende forma, approvati i primi tre regolamenti attuativi: ma è solo l’inizio
Tutela della democrazia europea: nuove norme per la trasparenza politica ed elettorale
Cloud nazionale e fornitori USA: quale strategia
Russia-Ucraina-Usa: così la cyber è ago della bilancia nei rapporti tra Stati
Davvero l’FBI ha “violato” le chat Signal per accusare Oath Keepers? Ecco cos’è successo
Perimetro di sicurezza nazionale, una delicata questione legislativa
Attacchi cyber, l’Ucraina di nuovo nel mirino: l’analisi tecnica di quanto accaduto
Pegasus, lo spionaggio cyber continua: ecco perché servono nuove regole
Crisi Russia-Ucraina, aziende italiane “esposte” a cyber attacchi: i consigli dell’Agenzia cyber
Cyber security, l'Italia investe di più ma ancora non abbastanza
Cyber security: ecco come l'Italia può recuperare terreno
L’Agenzia cyber cerca talenti: ecco i punti cardine del primo bando di concorso
Minaccia cyber, allarme dei servizi segreti: "a rischio la tenuta del Sistema Paese"
Cyberwar: le linee guida americane che valgono per tutti
Conflitto russo-ucraino: i rischi di una cyber world war e come mitigarli
Agenzia Cyber perno fondamentale per la gestione della crisi internazionale: ecco i motivi
Italia in pericolo con Kaspersky? Il parere degli esperti e le domande da porsi
Baldoni: "Come stiamo gestendo la crisi Ucraina e i prossimi passi dell'Agenzia cyber"
Quando inizia la guerra cibernetica? Il ruolo dei cyber attacchi come arma tattica e quali impatti
Guerra cibernetica: gli impatti del conflitto Russia-Ucraina e il contrattacco di Anonymous
Cloud per le PMI, Mele: "ecco perché serve"
Cyber difesa, l’Europa migliora la sua resilienza: ecco la nuova strategia
Guerra, le sei istruzioni alle PA dall'Agenzia cybersicurezza nazionale
Cyberwar: gli attacchi informatici all'Ucraina erano stati pianificati da tempo
Strategia di cyber sicurezza nazionale dopo lo stop a Kaspersky: i 5 punti per ridisegnarla
Pagamenti ransomware usati per aggirare le sanzioni: ecco la possibile strategia russa
Sviluppare una cyber postura europea: ecco i cinque punti del Consiglio UE
Evoluzione del conflitto cyber e cambiamento degli attacchi hacker: il caso del cybercrime-as-a-service
Cyber security nel settore Spazio: tecniche di analisi e difesa
Guerra ibrida: l'Italia si prepara alla controffensiva cyber, col DL Aiuti
Perimetro cyber, operativo il processo di certificazione: quali implicazioni
Dominio aerospaziale, il nuovo ruolo dell’Intelligence: come cambiano gli scenari
Attacchi hacker, aziende obbligate a notifiche entro 72 ore: cosa cambia
OpenAI e Anthropic si aprono all’US AI Safety Institute: impatti per lo sviluppo sicuro dell’AI
Certificare l’oblio oncologico: riflessioni utili a dissipare ogni dubbio
DORA: un’occasione importante per aumentare la cyber security nel settore finanziario
Parcheggi dei centri commerciali: regole per una videosorveglianza conforme al GDPR
Bonifici istantanei, come cambiano le regole di sicurezza con il nuovo regolamento UE
Schneier: "Le votazioni elettroniche? Non fatelo, non è sicuro"
Telemarketing, basta un “no” per fermarlo: il Garante privacy guida gli operatori a evitare errori
WhatsApp si adegua alle norme UE sulla trasparenza: ecco cosa cambia
Garante della Privacy, son passati 26 anni o un secolo?
Data enrichment e GDPR: linee guida per la corretta gestione delle fonti di dati
Stop a ChatGPT: gli scenari futuri dopo l’intervento del Garante Privacy
La privacy di ChatGPT fa rabbrividire il mondo: Canada, Europa, grandi aziende
ChatGpt, gli Stati Uniti lavorano a una regolazione: quali scenari si aprono
Cyber Resilience Act, intervenire subito per salvare l'open source: ecco come
H&M multata di nuovo per aver spiato i dipendenti: una lezione privacy per tutti
Carte fedeltà, i dati devono essere trattati correttamente: cosa impariamo dalla sanzione a Benetton
Serve il consenso per l’invio di annunci mirati: di nuovo a rischio il modello di business di Meta in Europa
Digital Services Act e riforma del panorama digitale: la stretta sulle big tech
Data scraping e tutela della privacy: strategie per proteggere i nostri dati sulle piattaforme online
Digital Data Protection Bill, anche l’India ha una legge privacy: i punti chiave
Registri digitali e hacker, i dati degli studenti non sono poi così protetti
File sulla "Calciopoli toscana" per l'attacco a Prosperius: baby calciatori in nero e prostitute
Dati sulla geolocalizzazione: ecco le regole per gestire correttamente l’istanza di accesso del dipendente
Cyber security e certificazioni, l’attualità legislativa in Italia e in Europa: luci e ombre
Nuove tecnologie e cyber risk, l'UE si difende con il DORA
Cyber security, Italia "esemplare" ma bisogna accelerare sull’autonomia digitale
I cavi sottomarini hanno un ruolo cruciale nell’era digitale: ecco i rischi geopolitici
Intelligenza artificiale e cyber security: servono competenze per la difesa delle infrastrutture critiche
Accordo ACN-Banca d’Italia: come funziona la “difesa partecipata” contro le cyber minacce
Cyber security nella PA e nel privato: aumenta il livello di sicurezza, ma serve ancora tanta formazione
Pegasus, Toka e gli altri: ecco perché l’UE pensa a una moratoria sull’uso degli spyware
Vittorio Calaprice (Rappresentanza UE in Italia): così cresce la cyber security europea
Ampliare le competenze cyber in Europa: ecco i profili necessari indicati dall’ENISA
Incidenti informatici, ecco i nuovi obblighi di notifica che rafforzano il Perimetro cyber
Intelligence e diplomazia, insieme per anticipare i “mega trend”: il piano di Mantovano per gli 007
Investire in cyber security, ecco il piano di ACN a supporto delle startup
Cyberwar, Regno Unito e Ucraina rinforzano la cyber security contro gli attacchi russi: i punti chiave
Cyber attacchi: la finanza deve agire per difendere e sviluppare l’ecosistema tecnologico europeo
La sicurezza delle infrastrutture critiche, tra normativa e buone prassi
Bruno Frattasi a capo della ACN, visione strategica insieme alla tecnica
Cyber security, Italia nel mirino: serve un fronte comune per difendersi meglio
Guerra ibrida, il nuovo rapporto Microsoft: evidenze riscontrate e prospettive future
TikTok ancora sotto accusa: così i governi provano a difendere democrazia e sicurezza nazionale
"Professionisti cyber pochi e costosi? Le PA riqualifichino i dipendenti"
Cyber Solidarity Act: ecco gli impatti operativi della difesa comune europea
Giuseppe Pirlo: "Cyber security, riscoprire qualità e progettualità a lungo termine"
L’UE apre a proposte cyber: guida alla partecipazione ai nuovi bandi del Digital Europe Programme
Reti 5G, nuove manovre dell’Europa nei confronti di Huawei e ZTE: le risposte di Pechino
Le restrizioni cinesi alle esportazioni di terre rare: quali conseguenze
Digital sovereignty: che cos’è e come fare backup in cloud in Italia
Telefonata di Meloni, ma quale scherzo: sono tecniche criminali