Metadati e posta elettronica: nuove linee guida e suggerimenti utili Continua a leggere > 6 Agosto 2024
Le password più usate dagli italiani: tra numeri in sequenza, calcio e… bestemmie. La nuova Top 200 di NordPass racconta un problema culturale Continua a leggere >
IL RISCHIO DI AVER PIANIFICATO UNA “FINE” CHE POI NON ARRIVA “Vita spericolata” – Vasco Rossi Continua a leggere >
Il nuovo obiettivo dei cybercriminali sono le supply chain fisiche: il caso Jaguar Land Rover Continua a leggere >
Stretta dell’Agcom allo spoofing: stop alle chiamate spam da finti numeri di cellulare italiani Continua a leggere >
Compet-e Srl ottiene la certificazione europea UNI CEI EN 17799: un passo avanti nella sicurezza delle informazioni Continua a leggere >
GRC + R&B: gestire i rischi per salvare l’orfanotrofio – Una guida musicale alla resilienza organizzativa Continua a leggere >
Il valore della valutazione del rischio: cosa ci insegna il furto al Louvre sulla sicurezza informatica Continua a leggere >
SYMPATHY FOR THE COMPLIANCE: L’ETICA DELL’AMBIGUITÀ – IL LATO (IN)SOSPETTABILE DELLA REGOLAZIONE “Sympathy for the Devil” – Rolling Stones Continua a leggere >
“La cattiva pratica dell’Organismo di Vigilanza Iperattivo [o del Modello Statico e Formale]. Come superarla con CORA 231” Continua a leggere >
La cattiva pratica dell’Organismo di Vigilanza di facciata. Come evitarla con CORA 231 Continua a leggere >
La nuova Determina ACN e il ruolo chiave del referente CSIRT nella governance della cybersicurezza nazionale Continua a leggere >
Delibera del Garante Privacy: reso pubblico il piano ispettivo per il secondo semestre 2025 Continua a leggere >