10.9 C
Firenze
venerdì, Aprile 24, 2026

CATEGORY

Cyber Security 360

L’informazione che circola cambia forma: come nascono le distorsioni nel mondo reale

24 Aprile 2026, 9:31 L’informazione che circola cambia forma: come nascono le distorsioni nel mondo reale Leggi la notizia sul sito web dell' Autore Autore : Giuseppe...

NIS2 e supply chain: come gestire il rating di sicurezza dei fornitori critici

23 Aprile 2026, 20:31 NIS2 e supply chain: come gestire il rating di sicurezza dei fornitori critici Leggi la notizia sul sito web dell' Autore Autore :...

Anche il software è un prodotto: cosa cambia nell’ambito della responsabilità del produttore

23 Aprile 2026, 17:31 Anche il software è un prodotto: cosa cambia nell’ambito della responsabilità del produttore Leggi la notizia sul sito web dell' Autore Autore :...

Gli hacker reclutano dipendenti scontenti: a caccia di insider per aggirare la sicurezza dei dati

23 Aprile 2026, 17:31 Gli hacker reclutano dipendenti scontenti: a caccia di insider per aggirare la sicurezza dei dati Leggi la notizia sul sito web dell'...

Mythos non ci salverà: la vera battaglia della sicurezza AI si gioca altrove

23 Aprile 2026, 11:31 Mythos non ci salverà: la vera battaglia della sicurezza AI si gioca altrove Leggi la notizia sul sito web dell' Autore Autore :...

Smart working, ma senza rischi: come la ISO/IEC 27001 protegge il lavoro remoto

23 Aprile 2026, 10:31 Smart working, ma senza rischi: come la ISO/IEC 27001 protegge il lavoro remoto Leggi la notizia sul sito web dell' Autore Autore :...

ACN: a marzo l’obbligo di notifica NIS2 rende visibili gli incidenti cyber

22 Aprile 2026, 17:31 ACN: a marzo l’obbligo di notifica NIS2 rende visibili gli incidenti cyber Leggi la notizia sul sito web dell' Autore Autore : Mirella...

Ricerca scientifica: l’EDPB apre ad altre basi giuridiche oltre al consenso

22 Aprile 2026, 12:31 Ricerca scientifica: l’EDPB apre ad altre basi giuridiche oltre al consenso Leggi la notizia sul sito web dell' Autore Autore : Chiara Ponti

Tracking pixel nelle e-mail, le linee guida del Garante: cosa devono fare (davvero) i titolari

22 Aprile 2026, 11:31 Tracking pixel nelle e-mail, le linee guida del Garante: cosa devono fare (davvero) i titolari Leggi la notizia sul sito web dell'...

Accesso abusivo a Mythos, la super arma cyber

22 Aprile 2026, 11:31 Accesso abusivo a Mythos, la super arma cyber Leggi la notizia sul sito web dell' Autore Autore : Alessandro Longo