6.2 C
Firenze
venerdì, Gennaio 30, 2026

CATEGORY

Cyber Security 360

Lavoro ibrido: come cambia la protezione dagli attacchi informatici

29 Marzo 2024, 16:31 Lavoro ibrido: come cambia la protezione dagli attacchi informatici Leggi la notizia sul sito web dell' Autore Autore : Redazione Cybersecurity360.it

Magnet Goblin, il nuovo gruppo criminale che minaccia le infrastrutture Linux

12 Marzo 2024, 17:31 Magnet Goblin, il nuovo gruppo criminale che minaccia le infrastrutture Linux Leggi la notizia sul sito web dell' Autore Autore : Dario Fadda

Cyber Resilience Act, il Parlamento UE approva: perimetro di applicabilità e impatti

12 Marzo 2024, 16:31 Cyber Resilience Act, il Parlamento UE approva: perimetro di applicabilità e impatti Leggi la notizia sul sito web dell' Autore Autore : Claudio...

Valutare l’adeguatezza delle politiche del titolare del trattamento: il paradigma della “prognosi postuma”

12 Marzo 2024, 13:31 Valutare l’adeguatezza delle politiche del titolare del trattamento: il paradigma della “prognosi postuma” Leggi la notizia sul sito web dell' Autore Autore :...

La Commissione UE viola le norme privacy usando Microsoft 365: ecco le misure correttive dell’EDPS

12 Marzo 2024, 11:31 La Commissione UE viola le norme privacy usando Microsoft 365: ecco le misure correttive dell’EDPS Leggi la notizia sul sito web dell'...

Collaborazione tra pubblico e privato, metodologia per la sovranità digitale

12 Marzo 2024, 10:31 Collaborazione tra pubblico e privato, metodologia per la sovranità digitale Leggi la notizia sul sito web dell' Autore Autore : Alessia Valentini

I rischi dell’adversarial machine learning per la privacy: possibili linee di difesa

11 Marzo 2024, 18:31 I rischi dell’adversarial machine learning per la privacy: possibili linee di difesa Leggi la notizia sul sito web dell' Autore Autore : Pasquale...

Implementare DORA: le buone pratiche per sopravvivere all’adeguamento normativo

11 Marzo 2024, 13:31 Implementare DORA: le buone pratiche per sopravvivere all’adeguamento normativo Leggi la notizia sul sito web dell' Autore Autore : Giancarlo Butti

Coursera, imparare a gestire la sicurezza della rete

11 Marzo 2024, 10:31 Coursera, imparare a gestire la sicurezza della rete Leggi la notizia sul sito web dell' Autore Autore :

Cyber attacchi: bisogna proteggere l’intera catena di servizio

11 Marzo 2024, 9:32 Cyber attacchi: bisogna proteggere l’intera catena di servizio Leggi la notizia sul sito web dell' Autore Autore : Mirella Castigli