22.5 C
Firenze
sabato, Settembre 6, 2025

CATEGORY

Cyber Security 360

Perimetro di sicurezza nazionale cibernetica, c’è il nuovo DPCM: perché è fondamentale conoscerlo

8 Agosto 2025, 12:31 Perimetro di sicurezza nazionale cibernetica, c’è il nuovo DPCM: perché è fondamentale conoscerlo Leggi la notizia sul sito web dell' Autore Autore : Andrea...

Bankitalia, gli attacchi al comparto finanziario in aumento del 45%

8 Agosto 2025, 11:31 Bankitalia, gli attacchi al comparto finanziario in aumento del 45% Leggi la notizia sul sito web dell' Autore Autore : Giuditta Mosca

Software di sicurezza informatica: soluzioni per aziende

8 Agosto 2025, 10:32 Software di sicurezza informatica: soluzioni per aziende Leggi la notizia sul sito web dell' Autore Autore : Federica Maria Rita Livelli

Costruire una compliance efficace con il pensiero analitico: per rispettare GDPR, NIS 2 e AI Act

8 Agosto 2025, 10:32 Costruire una compliance efficace con il pensiero analitico: per rispettare GDPR, NIS 2 e AI Act Leggi la notizia sul sito web...

Furto di documenti d’identità da hotel italiani: un nuovo caso di data breach nel settore turistico

7 Agosto 2025, 15:31 Furto di documenti d’identità da hotel italiani: un nuovo caso di data breach nel settore turistico Leggi la notizia sul sito web...

Privacy-Enhancing Technologies (PETs): tra resilienza digitale e protezione dei dati personali

7 Agosto 2025, 15:31 Privacy-Enhancing Technologies (PETs): tra resilienza digitale e protezione dei dati personali Leggi la notizia sul sito web dell' Autore Autore : Pasquale Mancino

DORA e NIS 2 a confronto: convergenze e divari fra le due normative

7 Agosto 2025, 9:31 DORA e NIS 2 a confronto: convergenze e divari fra le due normative Leggi la notizia sul sito web dell' Autore Autore...

Ransomware: evoluzione di una minaccia globale e impatto concreto in Italia

6 Agosto 2025, 13:32 Ransomware: evoluzione di una minaccia globale e impatto concreto in Italia Leggi la notizia sul sito web dell' Autore Autore : Irina Artioli

Affrontare la violazione dei dati: strategie di risposta efficaci

6 Agosto 2025, 11:31 Affrontare la violazione dei dati: strategie di risposta efficaci Leggi la notizia sul sito web dell' Autore Autore : Federica Maria Rita Livelli

La sicurezza dell’intelligenza artificiale è una necessità cruciale per le imprese

6 Agosto 2025, 9:31 La sicurezza dell’intelligenza artificiale è una necessità cruciale per le imprese Leggi la notizia sul sito web dell' Autore Autore : Domenico Raguseo...