18.7 C
Firenze
mercoledì, Novembre 6, 2024

CATEGORY

Cyber Security 360

Cyber security: cronaca di un attacco informatico sventato

16 Febbraio 2024, 17:31 Cyber security: cronaca di un attacco informatico sventato Leggi la notizia sul sito web dell' Autore Autore : Piero Todorovich

La sanzione al medico per aver esposto ricette senza protezioni sia monito per tutti: ecco perché

16 Febbraio 2024, 17:31 La sanzione al medico per aver esposto ricette senza protezioni sia monito per tutti: ecco perché Leggi la notizia sul sito web...

Crittografia, cos’è: guida alla tecnologia che protegge dati e privacy anche delle aziende

16 Febbraio 2024, 15:31 Crittografia, cos’è: guida alla tecnologia che protegge dati e privacy anche delle aziende Leggi la notizia sul sito web dell' Autore Autore :...

DORA e rischio informatico: automazione del processo di valutazione dei fornitori di servizi ICT

16 Febbraio 2024, 12:31 DORA e rischio informatico: automazione del processo di valutazione dei fornitori di servizi ICT Leggi la notizia sul sito web dell' Autore Autore...

Cresce la space economy e la cyber security è sempre più necessaria

16 Febbraio 2024, 10:31 Cresce la space economy e la cyber security è sempre più necessaria Leggi la notizia sul sito web dell' Autore Autore : Federica...

Malware fileless: cosa sono, come agiscono e come mitigare il rischio

15 Febbraio 2024, 17:31 Malware fileless: cosa sono, come agiscono e come mitigare il rischio Leggi la notizia sul sito web dell' Autore Autore : Giuditta Mosca

Corso Coursera: “Road to the CISO”

15 Febbraio 2024, 16:31 Corso Coursera: “Road to the CISO” Leggi la notizia sul sito web dell' Autore Autore :

Regolamento DORA, le certificazioni dei fornitori: i limiti operativi

15 Febbraio 2024, 16:31 Regolamento DORA, le certificazioni dei fornitori: i limiti operativi Leggi la notizia sul sito web dell' Autore Autore : Giancarlo Butti

Ict Learning Solutions, il corso PECB per aspiranti CISO

15 Febbraio 2024, 10:31 Ict Learning Solutions, il corso PECB per aspiranti CISO Leggi la notizia sul sito web dell' Autore Autore :

Meta e l’identificazione dei contenuti generati dall’AI: strategie e prospettive

14 Febbraio 2024, 19:31 Meta e l’identificazione dei contenuti generati dall’AI: strategie e prospettive Leggi la notizia sul sito web dell' Autore Autore : Andrea Pauri