Categoria: Compliance

Adeguamento Direttiva NIS2: Soggetti Coinvolti e Responsabilità

Adeguamento Direttiva NIS2: Soggetti Coinvolti e Responsabilità

Negli ultimi anni l’Unione Europea ha assistito a un’escalation di attacchi informatici su larga scala…

Ruoli in Cybersecurity: CISO, SOC, Red Team, CSIRT

Ruoli in Cybersecurity: CISO, SOC, Red Team, CSIRT

Il mondo della cybersecurity è pieno di concetti che, per chi non vive il settore…

Proteggi la posta elettronica: Framework ACN e formazione

Proteggi la posta elettronica: Framework ACN e formazione

La posta elettronica rimane oggi il principale strumento di comunicazione in ambito aziendale. È rapida,…

Incident Response (IR): cos’è e come funziona

Incident Response (IR): cos’è e come funziona

Quando si parla di cybersecurity, non si tratta più di chiedersi “se” avverrà un attacco…

Attacchi informatici: tecniche avanzate e nuove strategie di difesa

Attacchi informatici: tecniche avanzate e nuove strategie di difesa

Attualmente il panorama della sicurezza informatici è radicalmente cambiato e si trova di fronte ad…

Vulnerability Assessment: individua le falle di Sicurezza

Vulnerability Assessment: individua le falle di Sicurezza

In un contesto in cui le minacce informatiche crescono in frequenza e sofisticazione, le aziende…