19.3 C
Firenze
giovedì, Aprile 23, 2026

CATEGORY

Cyber Security 360

Aggiornamenti Android marzo 2024, corrette 38 vulnerabilità: mettiamo in sicurezza i dispositivi

5 Marzo 2024, 19:31 Aggiornamenti Android marzo 2024, corrette 38 vulnerabilità: mettiamo in sicurezza i dispositivi Leggi la notizia sul sito web dell' Autore Autore : Paolo...

Come affrontare le frodi online: una guida completa per gli esercenti

5 Marzo 2024, 18:31 Come affrontare le frodi online: una guida completa per gli esercenti Leggi la notizia sul sito web dell' Autore Autore : Fouad Tbib

Lotta alla pedopornografia e diritto alla privacy: la critica dell’EDPS sulla deroga all’ePrivacy

5 Marzo 2024, 18:31 Lotta alla pedopornografia e diritto alla privacy: la critica dell’EDPS sulla deroga all’ePrivacy Leggi la notizia sul sito web dell' Autore Autore :...

NIST Cybersecurity Framework 2.0, cambia lo standard della cyber security: ecco come

5 Marzo 2024, 15:31 NIST Cybersecurity Framework 2.0, cambia lo standard della cyber security: ecco come Leggi la notizia sul sito web dell' Autore Autore : Giorgio...

DPO e OdV, gemelli diversi nella complessa realtà aziendale: regole di corretta collaborazione

5 Marzo 2024, 10:31 DPO e OdV, gemelli diversi nella complessa realtà aziendale: regole di corretta collaborazione Leggi la notizia sul sito web dell' Autore Autore :...

Metadati delle e-mail dei dipendenti: questioni aperte su corretta gestione e ruolo del DPO

4 Marzo 2024, 18:31 Metadati delle e-mail dei dipendenti: questioni aperte su corretta gestione e ruolo del DPO Leggi la notizia sul sito web dell' Autore Autore...

GTPdoor, Italia nel mirino: come proteggere le reti mobili dalla backdoor Linux

4 Marzo 2024, 18:31 GTPdoor, Italia nel mirino: come proteggere le reti mobili dalla backdoor Linux Leggi la notizia sul sito web dell' Autore Autore : Mirella...

DORA e fornitori: ecco il perimetro di applicazione per il rispetto del regolamento

4 Marzo 2024, 12:31 DORA e fornitori: ecco il perimetro di applicazione per il rispetto del regolamento Leggi la notizia sul sito web dell' Autore Autore :...

Supply chain software, i metodi e le tecnologie per renderla più sicura

1 Marzo 2024, 18:31 Supply chain software, i metodi e le tecnologie per renderla più sicura Leggi la notizia sul sito web dell' Autore Autore : Redazione...

Dopo l’AI generativa, è tempo di ripensare la privacy? Le proposte per affrontare la sfida

1 Marzo 2024, 18:31 Dopo l’AI generativa, è tempo di ripensare la privacy? Le proposte per affrontare la sfida Leggi la notizia sul sito web dell'...