Attualità

Attacchi AI-Driven: La prossima frontiera delle cyber minacce

Attacchi AI-Driven: La prossima frontiera delle cyber minacce L’intelligenza artificiale (IA) ha trasformato diversi settori,...

Nuovo Regolamento Macchine UE

Il Nuovo Regolamento Macchine UE 2023/1230: Innovazioni e Implicazioni per la Sicurezza dei Macchinari L’industria...

6 concetti sulla cybersecurity per CEO o CISO

6 concetti sulla cybersecurity per CEO o CISO. Dobbiamo smettere di pensare che la cybersecurity...

Cloud Security un ecosistema da conoscere

Cloud Security: un ecosistema da conoscere Si sa che il cloud computing è ormai diventato...

SOC, MDR o nessuno dei due ?

Sempre più spesso ci troviamo ad approcciare aziende che ci dimostrano la necessità più o...

Altro che NIS2, i 15 controlli essenziali del CINI

Nel lontano 2016 il CINI (Consorzio Interuniversitario Nazionale per l’Informatica) pubblicò un report che si...

Passkey il presente dell’autenticazione

Passkey – Cosa è ? Ne abbiamo sentito parlare, soprattutto perchè Microsoft, Google e Apple...

Prepararsi per la NIS2: Una Prospettiva Pratica

Prepararsi per la NIS2: Una Prospettiva Pratica Con l’entrata in vigore della direttiva NIS2, le imprese...

L’importanza vitale di un Piano di Risposta agli Incidenti

L’importanza vitale di un Piano di Risposta agli Incidenti (IRP) Nell’attuale scenario digitale, caratterizzato da...

LOTL e LOLBAS – una guida facile ma di effetto

LOTL e LOLBAS. Abbiamo deciso che è arrivato il momento di parlarvene.  Tra le molteplici...

Hai bisogno di rendere la tua rete più sicura?
Richiedi una consulenza