Come funziona il furto d’identità digitale nel workplace ibrido
Nel 2022, in Italia 3,6 milioni di persone hanno lavorato, almeno in parte, da remoto. Conquistato...
3 minute read
GDPR Compliance: la checklist del CISO per la sicurezza informatica
Oggi ricoprire un ruolo strategico per lo sviluppo aziendale come quello del Chief Information...
3 minute read
Dark pattern: quando l'apparenza inganna (i brand)
Una cosa è certa: quando un cyber criminale intende raggiungere il proprio obiettivo, non si...
4 minute read
Bait and switch: cosa rischia il business che "abbocca"?
Bait and switch è una minaccia forse meno conosciuta e considerata di altre, che rappresenta però...
2 minute read
Attacchi informatici: i più difficili da scovare per un Ethical Hacker
Ci sono attacchi informatici e attacchi informatici. Proprio perché, in generale, la loro...
4 minute read
Darknet: i pericoli della rete oscura per le aziende
Cos'è la darknet e perché rappresenta un pericolo per le aziende e per le Pubbliche...
4 minute read
Cybersecurity e PNRR: tutte le opportunità per la sicurezza informatica
Uno dei punti cardine del Piano Nazionale di Ripresa e Resilienza (PNRR) è la digitalizzazione, che...
3 minute read