9.9 C
Firenze
domenica, Febbraio 23, 2025

CATEGORY

Cyber Security 360

DeepSeek, le conseguenze geopolitiche dell’IA cinese

7 Febbraio 2025, 11:31 DeepSeek, le conseguenze geopolitiche dell’IA cinese Leggi la notizia sul sito web dell' Autore Autore : Tommaso Diddi

Ai Act, ecco le linee guida UE sugli usi proibiti dei sistemi a rischio inaccettabile

7 Febbraio 2025, 10:31 Ai Act, ecco le linee guida UE sugli usi proibiti dei sistemi a rischio inaccettabile Leggi la notizia sul sito web dell'...

VPN aziendali: proteggere e connettere le aziende

6 Febbraio 2025, 18:31 VPN aziendali: proteggere e connettere le aziende Leggi la notizia sul sito web dell' Autore Autore : Federico Parravicini

Programmi di pulizia per PC: utili anche per le aziende

6 Febbraio 2025, 17:31 Programmi di pulizia per PC: utili anche per le aziende Leggi la notizia sul sito web dell' Autore Autore : Federico Parravicini

Sicurezza in rete: strategie e soluzioni al servizio delle aziende

6 Febbraio 2025, 17:31 Sicurezza in rete: strategie e soluzioni al servizio delle aziende Leggi la notizia sul sito web dell' Autore Autore : Federico Parravicini

Garantire la resilienza aziendale: i 3 pilastri per una corretta postura cyber

6 Febbraio 2025, 16:31 Garantire la resilienza aziendale: i 3 pilastri per una corretta postura cyber Leggi la notizia sul sito web dell' Autore Autore : Massimiliano...

Cybersecurity: come mettere in sicurezza le aziende

6 Febbraio 2025, 16:31 Cybersecurity: come mettere in sicurezza le aziende Leggi la notizia sul sito web dell' Autore Autore : Federico Parravicini

Endpoint security: cos’è e come si applica alla sicurezza informatica

6 Febbraio 2025, 14:31 Endpoint security: cos’è e come si applica alla sicurezza informatica Leggi la notizia sul sito web dell' Autore Autore : Federico Parravicini

ZTNA Zero Trust Network Access: cos’è e quali sono le migliori soluzioni

6 Febbraio 2025, 12:31 ZTNA Zero Trust Network Access: cos’è e quali sono le migliori soluzioni Leggi la notizia sul sito web dell' Autore Autore : Federico...

Così aggirano l’MFA in Active Directory Federation Services: rischi e contromisure

6 Febbraio 2025, 11:31 Così aggirano l’MFA in Active Directory Federation Services: rischi e contromisure Leggi la notizia sul sito web dell' Autore Autore : Sandro Sana