Altri canali
Speciale PNRR
The Outlook
Video
Essenziali
-
DASHBOARD
Attacchi ransomware alle aziende italiane oggi (in aggiornamento)
-
guida alla normativa
Pubblicato il decreto NIS 2, non ci sono più scuse per non adeguarsi: che c’è da sapere
-
LA GUIDA COMPLETA
I 10 migliori password manager: cosa sono, come usarli e perché sono utili anche alle aziende
-
Aziende
I corsi per chi vuole diventare CISO e governare la cyber security
-
L'INDAGINE EDPB
Il DPO in Europa e in Italia: lo stato dell’arte di questo ruolo strategico, dopo cinque anni di GDPR
Più letti
-
CONTROLLO DEI LAVORATORI
Il backup delle e-mail dopo la cessazione del rapporto di lavoro viola il GDPR: la sanzione
-
nuove minacce
Manipolazione emotiva: la tecnica che mette a nudo le vulnerabilità dei LLM
-
cyber minacce
La concatenazione di file ZIP usata per eludere i sistemi di sicurezza: come proteggersi
-
campagna malevola
Telegram sfruttato per distribuire trojan: ecco come ci spiano e come proteggersi
-
guida alla normativa
NIS2 e recepimento italiano: regole e adempimenti per le PA
Più condivisi
-
DASHBOARD
Attacchi ransomware alle aziende italiane oggi (in aggiornamento)
-
guida alla normativa
NIS2: ecco le regole della Commissione UE per una corretta attuazione della direttiva
-
CONTROLLO DEI LAVORATORI
Il backup delle e-mail dopo la cessazione del rapporto di lavoro viola il GDPR: la sanzione
-
guida implementativa
NIS2: ecco le regole ENISA per una corretta gestione degli incidenti di sicurezza
-
guida alla normativa
Accountability oltre il perimetro NIS 2: guida alla necessaria documentazione delle scelte
-
Archivio Newsletter
-
Dalla reattività al controllo continuo: tipologie di audit previsti dalla NIS 2*ISO 42001 e AI Act: guida alla conformità per l’AI affidabile
-
Newsletter precedentemail Gestione del rischio del fattore umano, la chiave per difendersi*Caso Dossieraggi, come è difficile coniugare operatività e controllo
- Segui gli aggiornamenti ISCRIVITI