11 C
Firenze
giovedì, Marzo 28, 2024

CATEGORY

Cyber Security 360

Attacchi cyber, nei dati Clusit uno scenario fosco: nel 2023 più 12 per cento

6 Marzo 2024, 16:31 Attacchi cyber, nei dati Clusit uno scenario fosco: nel 2023 più 12 per cento Leggi la notizia sul sito web dell' Autore Autore...

Outsourcing della cyber security: limiti, sfide e funzioni che è meglio esternalizzare

6 Marzo 2024, 14:31 Outsourcing della cyber security: limiti, sfide e funzioni che è meglio esternalizzare Leggi la notizia sul sito web dell' Autore Autore : Lorenzo...

Aggiornamenti Android marzo 2024, corrette 38 vulnerabilità: mettiamo in sicurezza i dispositivi

5 Marzo 2024, 19:31 Aggiornamenti Android marzo 2024, corrette 38 vulnerabilità: mettiamo in sicurezza i dispositivi Leggi la notizia sul sito web dell' Autore Autore : Paolo...

Come affrontare le frodi online: una guida completa per gli esercenti

5 Marzo 2024, 18:31 Come affrontare le frodi online: una guida completa per gli esercenti Leggi la notizia sul sito web dell' Autore Autore : Fouad Tbib

Lotta alla pedopornografia e diritto alla privacy: la critica dell’EDPS sulla deroga all’ePrivacy

5 Marzo 2024, 18:31 Lotta alla pedopornografia e diritto alla privacy: la critica dell’EDPS sulla deroga all’ePrivacy Leggi la notizia sul sito web dell' Autore Autore :...

NIST Cybersecurity Framework 2.0, cambia lo standard della cyber security: ecco come

5 Marzo 2024, 15:31 NIST Cybersecurity Framework 2.0, cambia lo standard della cyber security: ecco come Leggi la notizia sul sito web dell' Autore Autore : Giorgio...

DPO e OdV, gemelli diversi nella complessa realtà aziendale: regole di corretta collaborazione

5 Marzo 2024, 10:31 DPO e OdV, gemelli diversi nella complessa realtà aziendale: regole di corretta collaborazione Leggi la notizia sul sito web dell' Autore Autore :...

Metadati delle e-mail dei dipendenti: questioni aperte su corretta gestione e ruolo del DPO

4 Marzo 2024, 18:31 Metadati delle e-mail dei dipendenti: questioni aperte su corretta gestione e ruolo del DPO Leggi la notizia sul sito web dell' Autore Autore...

GTPdoor, Italia nel mirino: come proteggere le reti mobili dalla backdoor Linux

4 Marzo 2024, 18:31 GTPdoor, Italia nel mirino: come proteggere le reti mobili dalla backdoor Linux Leggi la notizia sul sito web dell' Autore Autore : Mirella...

DORA e fornitori: ecco il perimetro di applicazione per il rispetto del regolamento

4 Marzo 2024, 12:31 DORA e fornitori: ecco il perimetro di applicazione per il rispetto del regolamento Leggi la notizia sul sito web dell' Autore Autore :...