Sicurezza informatica Sicurezza mobile in 8 strategie: come proteggere efficacemente i dispositivi mobili aziendali Gli smartphone e i tablet sono diventati strumenti di lavoro indispensabili, ma rappresentano anche una... Scopri di più
Sicurezza informatica Risk Assessment efficace: la valutazione del rischio aziendale L’ISO (Organizzazione Internazionale per la Standardizzazione), la più importante organizzazione a livello... Scopri di più
Sicurezza informatica Quishing: cos’è e come mettersi in sicurezza dalle frodi via QR Code Nell'attuale era digitale, i QR Code sono diventati parte integrante della nostra vita quotidiana, utilizzati... Scopri di più
Sicurezza informatica Typosquatting: cos’è e come proteggersi L’e-mail non è più l’unico vettore di codice malevolo. Il typosquatting (dall’inglese typo: errore di... Scopri di più
Sicurezza informatica Il Regolamento DORA: Rafforzare la Resilienza Operativa Digitale nel Settore Finanziario Europeo Il Digital Operational Resilience Act, o DORA, è un regolamento dell'Unione Europea (UE) che mira a creare... Scopri di più
Sicurezza informatica Cybersecurity nell'Unione Europea: i Requisiti della Nuova Direttiva NIS2 Per una risposta immediata ai sempre più dannosi e frequenti attacchi informatici e per far fronte alla... Scopri di più
Sicurezza informatica REM: la TRASFORMAZIONE della PEC nel contesto europeo La REM - che si conforma agli standard europei e può essere utilizzata in tutti gli Stati membri dell’UE... Scopri di più
Sicurezza informatica FEBBRAIO 2024: nuovi requisiti di autenticazione delle email di Gmail e Yahoo Da febbraio 2024 – con l’obiettivo di aumentare la protezione delle caselle di posta elettronica - tutte... Scopri di più
Sicurezza informatica Provvedimento Garante Privacy: posta elettronica e trattamento dei metadati Il recente provvedimento del Garante per la protezione dei dati personali pubblicato il 6 febbraio, in... Scopri di più
Sicurezza informatica Sicurezza dei Dispositivi IoT: cosa fare per proteggere la tua rete? Con l'espansione della rete dei dispositivi IoT, e quindi connessi a Internet, ogni giorno un’enorme... Scopri di più
Sicurezza informatica Cybersecurity 2024: l’utilizzo dell’IA nelle strategie di difesa Possiamo affermare che l’IA - unita alle funzionalità degli algoritmi di Machine Learning (ML) - sarà... Scopri di più
Sicurezza informatica SOCIAL ENGINEERING: Significato, Tipologie di attacco e Best Practices per contrastarlo A differenza degli attacchi informatici che si concentrano sulla violazione diretta dei sistemi tecnologici,... Scopri di più