17 C
Firenze
domenica, Ottobre 27, 2024

CATEGORY

Cyber Security 360

Tecnologie e competenze per la continuità operativa: costruire una strategia di sicurezza

28 Aprile 2023, 15:31 Tecnologie e competenze per la continuità operativa: costruire una strategia di sicurezza Leggi la notizia sul sito web dell' Autore Autore : Arianna...

Da EDR a MDR, come sta cambiando la cyber security

28 Aprile 2023, 12:31 Da EDR a MDR, come sta cambiando la cyber security Leggi la notizia sul sito web dell' Autore Autore : Giuditta Mosca

Strategia di integrazione tra cyber e spazio: il modello di resilienza europea

28 Aprile 2023, 11:31 Strategia di integrazione tra cyber e spazio: il modello di resilienza europea Leggi la notizia sul sito web dell' Autore Autore : Davide...

CISO report 2023: sempre più complessa la gestione delle vulnerabilità negli ambienti multicloud e cloud ibrido

28 Aprile 2023, 10:31 CISO report 2023: sempre più complessa la gestione delle vulnerabilità negli ambienti multicloud e cloud ibrido Leggi la notizia sul sito web...

Privacy e direct marketing: problemi applicativi e spunti di comparazione legislativa

27 Aprile 2023, 17:31 Privacy e direct marketing: problemi applicativi e spunti di comparazione legislativa Leggi la notizia sul sito web dell' Autore Autore : Sergio Aracu...

Phishing, le nuove tattiche: kit tramite ChatGPT e frodi sui social

27 Aprile 2023, 17:31 Phishing, le nuove tattiche: kit tramite ChatGPT e frodi sui social Leggi la notizia sul sito web dell' Autore Autore : Dario Fadda

NoName057: una dashboard per prevenire gli attacchi DDoS degli hacktivisti filorussi

27 Aprile 2023, 13:32 NoName057: una dashboard per prevenire gli attacchi DDoS degli hacktivisti filorussi Leggi la notizia sul sito web dell' Autore Autore : Luca Mella

Cloud security: cos’è e come implementarla per mettere in sicurezza dati, applicazioni e infrastrutture

27 Aprile 2023, 11:32 Cloud security: cos’è e come implementarla per mettere in sicurezza dati, applicazioni e infrastrutture Leggi la notizia sul sito web dell' Autore Autore...

Cyber attacchi: ecco i tool, le tattiche, le principali cause e come mitigare i rischi

27 Aprile 2023, 9:31 Cyber attacchi: ecco i tool, le tattiche, le principali cause e come mitigare i rischi Leggi la notizia sul sito web dell'...

DORA: come individuare le criticità in ottica di compliance

26 Aprile 2023, 17:31 DORA: come individuare le criticità in ottica di compliance Leggi la notizia sul sito web dell' Autore Autore : Piero Todorovich