17.5 C
Firenze
lunedì, Maggio 20, 2024

CATEGORY

Cyber Security 360

NIST Cybersecurity Framework 2.0, cambia lo standard della cyber security: ecco come

5 Marzo 2024, 15:31 NIST Cybersecurity Framework 2.0, cambia lo standard della cyber security: ecco come Leggi la notizia sul sito web dell' Autore Autore : Giorgio...

DPO e OdV, gemelli diversi nella complessa realtà aziendale: regole di corretta collaborazione

5 Marzo 2024, 10:31 DPO e OdV, gemelli diversi nella complessa realtà aziendale: regole di corretta collaborazione Leggi la notizia sul sito web dell' Autore Autore :...

Metadati delle e-mail dei dipendenti: questioni aperte su corretta gestione e ruolo del DPO

4 Marzo 2024, 18:31 Metadati delle e-mail dei dipendenti: questioni aperte su corretta gestione e ruolo del DPO Leggi la notizia sul sito web dell' Autore Autore...

GTPdoor, Italia nel mirino: come proteggere le reti mobili dalla backdoor Linux

4 Marzo 2024, 18:31 GTPdoor, Italia nel mirino: come proteggere le reti mobili dalla backdoor Linux Leggi la notizia sul sito web dell' Autore Autore : Mirella...

DORA e fornitori: ecco il perimetro di applicazione per il rispetto del regolamento

4 Marzo 2024, 12:31 DORA e fornitori: ecco il perimetro di applicazione per il rispetto del regolamento Leggi la notizia sul sito web dell' Autore Autore :...

Supply chain software, i metodi e le tecnologie per renderla più sicura

1 Marzo 2024, 18:31 Supply chain software, i metodi e le tecnologie per renderla più sicura Leggi la notizia sul sito web dell' Autore Autore : Redazione...

Dopo l’AI generativa, è tempo di ripensare la privacy? Le proposte per affrontare la sfida

1 Marzo 2024, 18:31 Dopo l’AI generativa, è tempo di ripensare la privacy? Le proposte per affrontare la sfida Leggi la notizia sul sito web dell'...

Telemarketing, nuova sanzione a Enel: un problema tra privacy e concorrenza

1 Marzo 2024, 11:31 Telemarketing, nuova sanzione a Enel: un problema tra privacy e concorrenza Leggi la notizia sul sito web dell' Autore Autore :

Gli oligopoli dell’hacking. Ecco di chi sono i loader dei malware

1 Marzo 2024, 10:31 Gli oligopoli dell’hacking. Ecco di chi sono i loader dei malware Leggi la notizia sul sito web dell' Autore Autore : Giuditta Mosca

Palo Alto Networks Cortex XDR, per la sicurezza dei dispositivi di rete, degli endpoint e del cloud

1 Marzo 2024, 0:31 Palo Alto Networks Cortex XDR, per la sicurezza dei dispositivi di rete, degli endpoint e del cloud Leggi la notizia sul sito...