Microsoft 365 sotto attacco? Proteggi la tua azienda con Proofpoint

Il marchio più abusato da criminali informatici Sebbene Microsoft 365 sia dotato di funzionalità...

Cybersecurity 2025: minacce invisibili e AI criminale - L'analisi di Cyberoo

I 4 trend principali del 2024 identificati da Cyberoo L'Osservatorio Cyberoo ha identificato ...

NIS 2 e AI Act: come navigare le normative europee e innovare in sicurezza

Adeguamentoalla NIS2: tempistiche, obblighi e impatto sulle aziende italiane La Direttiva NIS2,...

DORA: la nuova frontiera della resilienza digitale nel settore finanziario

Cos'è il Regolamento DORA? DORA è un Regolamento dell'Unione Europea volto ad armonizzare le...

NIS2: nuovi obblighi per la sicurezza cibernetica in Italia e in Europa

Ambito di applicazione di NIS2: le entità essenziali e importanti La direttiva NIS2 si applica a...

AI e partner tecnologico: due scelte essenziali per il futuro della tua azienda

I vantaggi di una partnership tecnologica nell'implementazione dell'AI 1. Expertise tecnica Un...

Cos'è il Manage Detection and Response (MDR)?

Cos'è il Manage Detection and Response (MDR)? Per capire al meglio cos'è un MDR facciamo un passo...

Cos'è il modello Zero Trust?

Cos'è il modello Zero Trust? Nel precedente paragrafo abbiamo accennato al significato di Zero...

I più letti