Cultura e normative

5 segnali che la tua azienda ha bisogno di un aggiornamento sulla cybersecurity (e come la NIS2 ti riguarda)

5 segnali che la tua azienda ha bisogno di un aggiornamento sulla cybersecurity (e come...

Nuovo Regolamento Macchine UE

Il Nuovo Regolamento Macchine UE 2023/1230: Innovazioni e Implicazioni per la Sicurezza dei Macchinari L’industria...

6 concetti sulla cybersecurity per CEO o CISO

6 concetti sulla cybersecurity per CEO o CISO. Dobbiamo smettere di pensare che la cybersecurity...

Phishing istruzioni per l’uso

Phishing istruzioni per l’uso Tra le molteplici minacce che possono colpire un’azienda, il phishing e...

Altro che NIS2, i 15 controlli essenziali del CINI

Nel lontano 2016 il CINI (Consorzio Interuniversitario Nazionale per l’Informatica) pubblicò un report che si...

Prepararsi per la NIS2: Una Prospettiva Pratica

Prepararsi per la NIS2: Una Prospettiva Pratica Con l’entrata in vigore della direttiva NIS2, le imprese...

10 Modi Efficaci per Riconoscere una Email di Phishing

10 Modi Efficaci per Riconoscere una Email di Phishing Le statistiche sul phishing suggeriscono che...

DNSSEC e DoH – Sicurezza da punti di vista differenti

Nel nostro proseguo nel viaggio con DNS non potevamo non incappare in due acronimi arcinoti:...

Attacchi DNS: Minacce e Strategie di Difesa

Puntata 2 ! Continua il nostro viaggio alla ri-scoperta del DNS. Come abbiamo detto nella...

DNS Firewall: Un’arma potente contro gli attacchi DNS

..ed eccoci alla puntata numero 3 ! Se vi siete persi le puntate precedenti, potete...

Hai bisogno di rendere la tua rete più sicura?
Richiedi una consulenza