Attualità
Attacchi AI-Driven: La prossima frontiera delle cyber minacce
Attacchi AI-Driven: La prossima frontiera delle cyber minacce L’intelligenza artificiale (IA) ha trasformato diversi settori,...
Nuovo Regolamento Macchine UE
Il Nuovo Regolamento Macchine UE 2023/1230: Innovazioni e Implicazioni per la Sicurezza dei Macchinari L’industria...
6 concetti sulla cybersecurity per CEO o CISO
6 concetti sulla cybersecurity per CEO o CISO. Dobbiamo smettere di pensare che la cybersecurity...
Cloud Security un ecosistema da conoscere
Cloud Security: un ecosistema da conoscere Si sa che il cloud computing è ormai diventato...
SOC, MDR o nessuno dei due ?
Sempre più spesso ci troviamo ad approcciare aziende che ci dimostrano la necessità più o...
Altro che NIS2, i 15 controlli essenziali del CINI
Nel lontano 2016 il CINI (Consorzio Interuniversitario Nazionale per l’Informatica) pubblicò un report che si...
Passkey il presente dell’autenticazione
Passkey – Cosa è ? Ne abbiamo sentito parlare, soprattutto perchè Microsoft, Google e Apple...
Prepararsi per la NIS2: Una Prospettiva Pratica
Prepararsi per la NIS2: Una Prospettiva Pratica Con l’entrata in vigore della direttiva NIS2, le imprese...
L’importanza vitale di un Piano di Risposta agli Incidenti
L’importanza vitale di un Piano di Risposta agli Incidenti (IRP) Nell’attuale scenario digitale, caratterizzato da...
LOTL e LOLBAS – una guida facile ma di effetto
LOTL e LOLBAS. Abbiamo deciso che è arrivato il momento di parlarvene. Tra le molteplici...