Autenticazione Sicura NIS2: le 5 regole ENISA per blindare gli accessi (e perché le password non bastano più)

  • Autore dell'articolo:
  • Categoria dell'articolo:News

Autenticazione Sicura NIS2: proteggi la tua azienda con MFA e gestione account privilegiati. Scopri i 5 requisiti ENISA per blindare la rete e superare l'audit. Benvenuti al quattordicesimo appuntamento della…

Continua a leggereAutenticazione Sicura NIS2: le 5 regole ENISA per blindare gli accessi (e perché le password non bastano più)

Conformità Normativa NIS2: l’accordo strategico tra NIS2Lab e Bastione.cloud

  • Autore dell'articolo:
  • Categoria dell'articolo:News

Conformità normativa NIS2: l’accordo tra NIS2Lab e Bastione.cloud offre una soluzione completa, semplice e scalabile. La Conformità Normativa NIS2 sta rapidamente diventando lo standard di riferimento in Europa. Per rispondere…

Continua a leggereConformità Normativa NIS2: l’accordo strategico tra NIS2Lab e Bastione.cloud

Offboarding dei dipendenti: come mitigare i rischi di sicurezza aziendale secondo la Direttiva NIS2

  • Autore dell'articolo:
  • Categoria dell'articolo:News

Offboarding dei dipendenti: benvenuti al nostro dodicesimo appuntamento sulle linee Guida ENISA  che riguarda la sicurezza delle risorse umane. La sicurezza aziendale non riguarda solo l'assunzione; i momenti di cambiamento…

Continua a leggereOffboarding dei dipendenti: come mitigare i rischi di sicurezza aziendale secondo la Direttiva NIS2

Sicurezza dei sistemi informativi: le misure contenute nelle Linee Guida ENISA per una difesa attiva

  • Autore dell'articolo:
  • Categoria dell'articolo:News

Sicurezza sistemi informativi: le misure ENISA per Patch Management, Segmentazione Rete e Vulnerabilità. Rendi la tua PMI un partner resiliente. In questo articolo, il nono della nostra rubrica sulle Linee…

Continua a leggereSicurezza dei sistemi informativi: le misure contenute nelle Linee Guida ENISA per una difesa attiva

Valutazione efficacia cybersecurity: come verificare che le misure proteggano davvero

  • Autore dell'articolo:
  • Categoria dell'articolo:News
  • Commenti dell'articolo:0 commenti

Eccoci arrivati al sesto appuntamento della rubrica dedicata alle Linee Guida Enisa. In questo articolo approfondiamo la valutazione sull’efficacia delle misure di gestione del rischio di cybersecurity. In particolare come…

Continua a leggereValutazione efficacia cybersecurity: come verificare che le misure proteggano davvero