Sei mesi di suggerimenti sulla cybersecurity nella PA: sette lezioni imparate

I martedì della cybersecurity/ Bilanci e propositi per il 2023: verso un cambiamento di mentalità

Enti locali: come gestire un sito internet sicuro e in regola

Il sito internet costituisce una possibile vulnerabilità del perimetro di sicurezza informatica e di protezione dei dati dell’Ente: la guida in 4 punti del nostro esperto per non farsi cogliere imprep…

Come redigere il regolamento informatico dell’Ente

I martedì della cybersecurity/ Uno strumento di accountability e di gestione fondamentale di cui un Ente si deve dotare per la corretta e conforme gestione dei dati e della sicurezza informatica

I numeri del cybercrime

I martedì della cybersecurity/ Mettendo insieme i dati del cybercrime in crescita e le statistiche degli attacchi rivolti alle PA ci si rende conto dell’ampiezza e della gravità del fenomeno

Il fattore H: perché la formazione del personale è l’arma migliore contro gli attacchi cyber

I martedì della cybersecurity/ La corsa alla digitalizzazione nella PA non è stata seguita da un conforme adeguamento delle competenze del personale: il nodo decisivo

Cybersecurity: dopo l’assessment, ecco il piano di riduzione del rischio

I martedì della cybersecurity/ Il nostro esperto definisce i requisiti di un corretto mitigation plan per gli Enti pubblici

Cybersecurity, una guida per l’assessment del proprio Ente

I martedì della cybersecurity/ Il nostro esperto delinea dieci punti di controllo, una check lista pratica e veloce per vedere qual è il livello di a cui il nostro Ente è sottoposto

La nuova Pubblica Amministrazione: le competenze digitali che servono

I martedì della cybersecurity/ Dopo l’insediamento del nuovo Governo, occorre fare il punto sugli orizzonti del nostro Paese (e della nostra burocrazia) alle prese con sfida ineludibile della digitali…

Cybersecurity: come gestire un “data breach” in cinque punti

I martedì della cybersecurity/ Cosa deve fare un Ente Locale nella malaugurata ipotesi in cui un attacco informatico subìto abbia avuto successo

Cybersecurity, dieci regole per minimizzare il rischio

I martedì della cybersecurity/ Prosegue la nostra esplorazione di una guida operativa all’utilizzo consapevole degli strumenti informatici in dotazione alla Pubblica Amministrazione