4.9 C
Firenze
domenica, Dicembre 22, 2024

CATEGORY

Cyber Security 360

Tra NIS 2 e decreto di recepimento: il ruolo centrale della governance

8 Ottobre 2024, 15:31 Tra NIS 2 e decreto di recepimento: il ruolo centrale della governance Leggi la notizia sul sito web dell' Autore Autore : Giuseppe...

Phishing via WhatsApp, così rubano i dati di accesso a Facebook: come difendersi

8 Ottobre 2024, 15:31 Phishing via WhatsApp, così rubano i dati di accesso a Facebook: come difendersi Leggi la notizia sul sito web dell' Autore Autore :...

Dalla CGUE: commercio online sì, ma nel rispetto del GDPR altrimenti è concorrenza sleale

8 Ottobre 2024, 15:31 Dalla CGUE: commercio online sì, ma nel rispetto del GDPR altrimenti è concorrenza sleale Leggi la notizia sul sito web dell' Autore Autore...

Cavi sottomarini: così Europa e USA garantiranno una maggiore sicurezza del traffico dati

8 Ottobre 2024, 15:31 Cavi sottomarini: così Europa e USA garantiranno una maggiore sicurezza del traffico dati Leggi la notizia sul sito web dell' Autore Autore :...

Credential Flusher, così ci rubano le nostre credenziali: come difendersi

19 Settembre 2024, 1:31 Credential Flusher, così ci rubano le nostre credenziali: come difendersi Leggi la notizia sul sito web dell' Autore Autore : Salvatore Lombardo

Data Act, il regolamento sull’accesso equo ai dati e sul loro uso: vantaggi e obblighi

19 Settembre 2024, 1:31 Data Act, il regolamento sull’accesso equo ai dati e sul loro uso: vantaggi e obblighi Leggi la notizia sul sito web dell'...

Provvedimenti disciplinari, utili a gestire la responsabilità del titolare del trattamento

19 Settembre 2024, 1:31 Provvedimenti disciplinari, utili a gestire la responsabilità del titolare del trattamento Leggi la notizia sul sito web dell' Autore Autore : Giuseppe Alverone...

Data Act, regole per l’accesso e l’uso dei dati digitali: le risposte ai dubbi ricorrenti

19 Settembre 2024, 1:31 Data Act, regole per l’accesso e l’uso dei dati digitali: le risposte ai dubbi ricorrenti Leggi la notizia sul sito web dell'...

Hadooken sfrutta bug e password deboli in Oracle WebLogic per infiltrarsi nei sistemi

19 Settembre 2024, 1:31 Hadooken sfrutta bug e password deboli in Oracle WebLogic per infiltrarsi nei sistemi Leggi la notizia sul sito web dell' Autore Autore :...

Cyber security e budget limitati. Queste le soluzioni per le Pmi

29 Agosto 2024, 17:31 Cyber security e budget limitati. Queste le soluzioni per le Pmi Leggi la notizia sul sito web dell' Autore Autore : Giuditta Mosca