Vai al contenuto
Il gruppo Easytech
Soluzioni
Sicurezza informatica
Infrastrutture e cloud
Consulenza sistemistica
Sviluppo web e digital marketing
Gestionali ERP
Sviluppo software custom
Lavora con noi
Blog
Contatti
Menu
Il gruppo Easytech
Soluzioni
Sicurezza informatica
Infrastrutture e cloud
Consulenza sistemistica
Sviluppo web e digital marketing
Gestionali ERP
Sviluppo software custom
Lavora con noi
Blog
Contatti
Cerca
Cerca
Close this search box.
Menu
Il gruppo Easytech
Soluzioni
Sicurezza informatica
Infrastrutture e cloud
Consulenza sistemistica
Sviluppo web e digital marketing
Gestionali ERP
Sviluppo software custom
Lavora con noi
Blog
Contatti
Cerca
Cerca
Close this search box.
Sicurezza informatica
Home
-
Blog
-
Sicurezza informatica
LE ULTIME NEWS DAL
GRUPPO EASYTECH
Sicurezza informatica
Risk Assessment efficace: la valutazione del rischio aziendale
L’ISO (Organizzazione Internazionale per la Standardizzazione), la più importante organizzazione a livello mondiale per la definizione di norme tecniche definisce...
Continua a leggere
Sicurezza informatica
Quishing: cos’è e come mettersi in sicurezza dalle frodi via QR Code
Nell'attuale era digitale, i QR Code sono diventati parte integrante della nostra vita quotidiana, utilizzati in numerosi ambiti, dai pagamenti...
Continua a leggere
Sicurezza informatica
Typosquatting: cos’è e come proteggersi
L’e-mail non è più l’unico vettore di codice malevolo. Il typosquatting (dall’inglese typo: errore di battitura e squatting: occupazione abusiva)...
Continua a leggere
Sicurezza informatica
Il Regolamento DORA: Rafforzare la Resilienza Operativa Digitale nel Settore Finanziario Europeo
Il Digital Operational Resilience Act, o DORA, è un regolamento dell'Unione Europea (UE) che mira a creare un quadro normativo...
Continua a leggere
Sicurezza informatica
Cybersecurity nell’Unione Europea: i Requisiti della Nuova Direttiva NIS2
Per una risposta immediata ai sempre più dannosi e frequenti attacchi informatici e per far fronte alla conseguente esigenza di...
Continua a leggere
Sicurezza informatica
REM: la TRASFORMAZIONE della PEC nel contesto europeo
La REM - che si conforma agli standard europei e può essere utilizzata in tutti gli Stati membri dell’UE -...
Continua a leggere
Sicurezza informatica
FEBBRAIO 2024: nuovi requisiti di autenticazione delle email di Gmail e Yahoo
Da febbraio 2024 – con l’obiettivo di aumentare la protezione delle caselle di posta elettronica - tutte le aziende che...
Continua a leggere
Sicurezza informatica
,
Consulenza sistemistica
Provvedimento Garante Privacy: posta elettronica e trattamento dei metadati
Il recente provvedimento del Garante per la protezione dei dati personali pubblicato il 6 febbraio, in merito a “Programmi e...
Continua a leggere
Sicurezza informatica
Sicurezza dei Dispositivi IoT: cosa fare per proteggere la tua rete?
Con l'espansione della rete dei dispositivi IoT, e quindi connessi a Internet, ogni giorno un’enorme quantità di informazioni viene trasferita...
Continua a leggere
Sicurezza informatica
Cybersecurity 2024: l’utilizzo dell’IA nelle strategie di difesa
Possiamo affermare che l’IA - unita alle funzionalità degli algoritmi di Machine Learning (ML) - sarà uno dei protagonisti, nonché...
Continua a leggere
Nessun articolo trovato