Policy da conoscere

Tutto quello che c'è da sapere su regolamenti, obblighi e certificazioni.

8 tipi di app che possono mettere in pericolo i vostri dati

Quante app avete installato sui vostri dispositivi? Usiamo le app per quasi tutto, dalla comunicazione con gli altri all'annotazione della lista della spesa. Tuttavia, alcune possono rappresentare una minaccia per la...

Rilevamento e risposta gestiti (MDR): È adatto alla vostra azienda?

Nella comunità IT si fa un gran parlare delle soluzioni XDR (extended detection and response), che utilizzano l'analisi comportamentale su endpoint, reti, cloud, e-mail e altri livelli per individuare attività sospette e...

Prezzi dell'energia e cybersicurezza: Analisi delle connessioni

Il brusco aumento dei prezzi dell'energia è attualmente un tema che interessa molte aziende. Ma mentre pensate di ridurre il consumo di energia e risparmiare denaro, non dimenticatevi anche della sicurezza informatica. Dopo...

NIS2: capire la nuova direttiva UE sulla cybersicurezza

Dopo l'attuazione della direttiva sulla sicurezza delle reti e delle informazioni (NIS) nel 2016, l'Unione europea ha deciso di adottare una posizione più rigorosa, di ampliare il decreto adattato e di coinvolgere più...

I dipendenti come prima linea di difesa contro le minacce: Come sviluppare un firewall umano

Molti sottolineano gli aspetti tecnici della sicurezza digitale: sicurezza degli endpoint, gestione delle password e crittografia. Sebbene tutti questi aspetti siano essenziali per costruire la sicurezza dell'azienda, il...

Controllare la sicurezza di un'app? Ecco 8 cose da non dimenticare

Prima di essere installate e utilizzate dalle aziende o dai dipendenti, tutte le app devono essere sottoposte a un controllo di sicurezza, che si tratti di app di traduzione, calendari condivisi o piattaforme di...

La sicurezza informatica deve svolgere un ruolo centrale nell'offboarding dei dipendenti

Quando i dipendenti lasciano un'azienda, i processi IT e HR predefiniti per il cosiddetto offboarding sono di solito dati per scontati. Il processo spesso prevede, ad esempio, la restituzione delle tessere di accesso o...

Come preparare una politica di cybersicurezza sui social media per i dipendenti

Foto delle vacanze con la famiglia, ma anche delle scrivanie dell'ufficio e degli edifici del team. La maggior parte dei dipendenti condivide la propria vita sulle piattaforme sociali e può essere tentata di far sbirciare ai...