6.3 C
Firenze
venerdì, Gennaio 23, 2026

CATEGORY

Cyber Security 360

Poltronesofà: la comunicazione in seguito a un attacco è customer care

4 Dicembre 2025, 11:31 Poltronesofà: la comunicazione in seguito a un attacco è customer care Leggi la notizia sul sito web dell' Autore Autore : Giuditta Mosca

Il Regolamento Platform-to-Business e gli impatti della diffida AGCOM a Refurbed

3 Dicembre 2025, 18:31 Il Regolamento Platform-to-Business e gli impatti della diffida AGCOM a Refurbed Leggi la notizia sul sito web dell' Autore Autore : Tania Orrù

Nuove linee guida Anac sul whistleblowing: i punti fermi del Garante Privacy

3 Dicembre 2025, 16:31 Nuove linee guida Anac sul whistleblowing: i punti fermi del Garante Privacy Leggi la notizia sul sito web dell' Autore Autore : Pasquale...

Servizi di pagamento: l’UE smantella la “zona franca” della responsabilità delle Big Tech

3 Dicembre 2025, 15:31 Servizi di pagamento: l’UE smantella la “zona franca” della responsabilità delle Big Tech Leggi la notizia sul sito web dell' Autore Autore :...

Quel cloud indispensabile che non sappiamo difendere al meglio

3 Dicembre 2025, 9:31 Quel cloud indispensabile che non sappiamo difendere al meglio Leggi la notizia sul sito web dell' Autore Autore : Federica Maria Rita Livelli

Attacchi di password guessing: cosa sono e come proteggersi

3 Dicembre 2025, 0:31 Attacchi di password guessing: cosa sono e come proteggersi Leggi la notizia sul sito web dell' Autore Autore : Daniel Petri

AI e machine learning nella cyber security: alleati strategici o nuove minacce

3 Dicembre 2025, 0:31 AI e machine learning nella cyber security: alleati strategici o nuove minacce Leggi la notizia sul sito web dell' Autore Autore : Mattia...

Cultura aziendale e cyber security: la lezione di Nokia per i CISO del futuro

2 Dicembre 2025, 13:31 Cultura aziendale e cyber security: la lezione di Nokia per i CISO del futuro Leggi la notizia sul sito web dell' Autore Autore...

Mobile Security by design: una sicurezza nativa e integrata nell’hardware

2 Dicembre 2025, 10:31 Mobile Security by design: una sicurezza nativa e integrata nell’hardware Leggi la notizia sul sito web dell' Autore Autore : Laura Zanotti

Gestire gli incidenti significativi: la matrice operativa per la conformità NIS 2

2 Dicembre 2025, 10:31 Gestire gli incidenti significativi: la matrice operativa per la conformità NIS 2 Leggi la notizia sul sito web dell' Autore Autore : Giuseppe...