6.2 C
Firenze
lunedì, Marzo 23, 2026

CATEGORY

Cyber Security 360

Valutare l’adeguatezza delle politiche del titolare del trattamento: il paradigma della “prognosi postuma”

12 Marzo 2024, 13:31 Valutare l’adeguatezza delle politiche del titolare del trattamento: il paradigma della “prognosi postuma” Leggi la notizia sul sito web dell' Autore Autore :...

La Commissione UE viola le norme privacy usando Microsoft 365: ecco le misure correttive dell’EDPS

12 Marzo 2024, 11:31 La Commissione UE viola le norme privacy usando Microsoft 365: ecco le misure correttive dell’EDPS Leggi la notizia sul sito web dell'...

Collaborazione tra pubblico e privato, metodologia per la sovranità digitale

12 Marzo 2024, 10:31 Collaborazione tra pubblico e privato, metodologia per la sovranità digitale Leggi la notizia sul sito web dell' Autore Autore : Alessia Valentini

I rischi dell’adversarial machine learning per la privacy: possibili linee di difesa

11 Marzo 2024, 18:31 I rischi dell’adversarial machine learning per la privacy: possibili linee di difesa Leggi la notizia sul sito web dell' Autore Autore : Pasquale...

Implementare DORA: le buone pratiche per sopravvivere all’adeguamento normativo

11 Marzo 2024, 13:31 Implementare DORA: le buone pratiche per sopravvivere all’adeguamento normativo Leggi la notizia sul sito web dell' Autore Autore : Giancarlo Butti

Coursera, imparare a gestire la sicurezza della rete

11 Marzo 2024, 10:31 Coursera, imparare a gestire la sicurezza della rete Leggi la notizia sul sito web dell' Autore Autore :

Cyber attacchi: bisogna proteggere l’intera catena di servizio

11 Marzo 2024, 9:32 Cyber attacchi: bisogna proteggere l’intera catena di servizio Leggi la notizia sul sito web dell' Autore Autore : Mirella Castigli

ItaliaSec: IT Security Summit

8 Marzo 2024, 17:31 ItaliaSec: IT Security Summit Leggi la notizia sul sito web dell' Autore Autore :

Sicurezza informatica: i 10 trend fondamentali per il futuro della security

8 Marzo 2024, 17:31 Sicurezza informatica: i 10 trend fondamentali per il futuro della security Leggi la notizia sul sito web dell' Autore Autore : Andrea Nadelle

Le stringhe di consenso sono dati personali, lo dice la Corte di Giustizia UE: le implicazioni

8 Marzo 2024, 16:31 Le stringhe di consenso sono dati personali, lo dice la Corte di Giustizia UE: le implicazioni Leggi la notizia sul sito web...