R

ransomware

  • Uomo d’affari, inganno digitale e manipolazione
  • ingegneria sociale

    Psycho-hacking: il lato oscuro dell’ingegneria sociale

    09 Giu 2025

    di Giuseppe Galetta

    Condividi
  • ai optimization dati open government data Politiche pubbliche data driven articolo 48 GDPR qualità dei dati IA crisi della globalizzazione pa data-driven
  • cybersicurezza

    Fornitori sotto attacco: guida pratica alla sicurezza della supply chain

    06 Giu 2025

    di Chiara Benvenuto e Elena Bonvini

    Condividi
  • misure sicurezza base nis 2 Relazione ACN 2024 cybersecurity aziende europee Fondi UE per la cybersecurity compliance NIS2 GDPR 231; Misure ACN Piano cyber italiano
  • sicurezza aziendale

    Framework di cybersecurity: la guida strategica per le aziende

    03 Giu 2025

    di Mick Baccio

    Condividi
  • open banking cybersecurity e accesso al credito AI nel credit management Open Banking Italia
  • cybersecurity

    Resilienza informatica per l'accesso al credito: nuove regole per le aziende

    29 Mag 2025

    di Alessandro Ronchi

    Condividi
  • perimetro di sicurezza nazionale cibernetica; cerebro
  • protezione condivisa

    La cyberdifesa Pmi passa dall'open source: il caso RansomFeed

    27 Mag 2025

    di Cristina Posa e Lorenzo Vacca

    Condividi
  • digital banking (1) Frodi - Figura 3 – Esiti del servizio di verifica del beneficiario cybersecurity finanziaria
  • cybersecurity

    Banche sotto attacco: le migliori strategie per affrontare le minacce cyber

    22 Mag 2025

    di Roberto Patano

    Condividi
  • perimetro di sicurezza nazionale cibernetica; cerebro
  • cybersecurity

    Un anno da incubo per le VPN: cronologia degli attacchi 2024

    22 Mag 2025

    di Paolo Passeri

    Condividi
  • sicurezza della supply chain
  • sicurezza supply chain

    Fornitori a rischio: come difendere le imprese dai cyber attacchi

    22 Mag 2025

    di Luca Faramondi

    Condividi
  • gestione supply chain; supply chain integrata
  • Supply Chain e Sicurezza

    NIS2: obblighi e best practice per proteggere la catena di fornitura

    22 Mag 2025

    di Adriano Bertolino

    Condividi
  • cybersecurity (1) Data Security Posture Management AI nei SOC; sicurezza OT; fornitori servizi gestiti direttiva cer
  • Report Armis 2025

    Guerra cyber con l'IA: quali strategie di difesa

    21 Mag 2025

    di Nadir Izrael

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Agendadigitale.eu

    Agendadigitale.eu daily, ogni giorno tutte le uscite e i temi più caldi spiegati dalle nostre firme. Il sabato il meglio della settimana per capire, insieme, il digitale utile al Paese.

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@agendadigitale.eu