18.2 C
Firenze
sabato, Ottobre 19, 2024

CATEGORY

Cyber Security 360

Presunto attacco all’Agenzia delle Entrate, confermato tentativo di intrusione a un ente terzo e non all’amministrazione fiscale

27 Luglio 2022, 18:31 Presunto attacco all’Agenzia delle Entrate, confermato tentativo di intrusione a un ente terzo e non all’amministrazione fiscale Leggi la notizia sul sito...

Data breach, quanto costano alle aziende: nell’ultimo anno toccato il massimo storico di 4,35 milioni di dollari

27 Luglio 2022, 17:35 Data breach, quanto costano alle aziende: nell’ultimo anno toccato il massimo storico di 4,35 milioni di dollari Leggi la notizia sul sito...

Registro delle opposizioni esteso ai cellulari: più tutele per gli utenti, ma servono chiarimenti sulla data protection

27 Luglio 2022, 14:31 Registro delle opposizioni esteso ai cellulari: più tutele per gli utenti, ma servono chiarimenti sulla data protection Leggi la notizia sul sito...

Clonazione bancomat e furto della carta di credito: come tutelarsi e i consigli per prevenire le minacce

27 Luglio 2022, 10:42 Clonazione bancomat e furto della carta di credito: come tutelarsi e i consigli per prevenire le minacce Leggi la notizia sul sito...

DPO in pratica: il rapporto con la direzione

27 Luglio 2022, 9:54 DPO in pratica: il rapporto con la direzione Leggi la notizia sul sito web dell' Autore Autore : Stefano Gazzella

Analisi forense di evidenze informatiche: procedure operative nella gestione dei reati più comuni

26 Luglio 2022, 16:38 Analisi forense di evidenze informatiche: procedure operative nella gestione dei reati più comuni Leggi la notizia sul sito web dell' Autore Autore :...

Accessi abusivi al dossier sanitario, due Asl friulane multate dal Garante privacy

26 Luglio 2022, 14:32 Accessi abusivi al dossier sanitario, due Asl friulane multate dal Garante privacy Leggi la notizia sul sito web dell' Autore Autore : Nicoletta...

Strategia cyber dell’Italia: cosa comporta l’attuazione definitiva del perimetro cyber security

26 Luglio 2022, 12:33 Strategia cyber dell’Italia: cosa comporta l’attuazione definitiva del perimetro cyber security Leggi la notizia sul sito web dell' Autore Autore : Marco Santarelli

Tutela dei dati personali e altri diritti: ecco perché servono contemperamento ed equilibrio

26 Luglio 2022, 11:31 Tutela dei dati personali e altri diritti: ecco perché servono contemperamento ed equilibrio Leggi la notizia sul sito web dell' Autore Autore :...

Compliance degli impianti di videosorveglianza: i giusti requisiti tecnici e normativi

26 Luglio 2022, 10:33 Compliance degli impianti di videosorveglianza: i giusti requisiti tecnici e normativi Leggi la notizia sul sito web dell' Autore Autore : Alberto Linfante