19.5 C
Firenze
giovedì, Novembre 7, 2024

CATEGORY

Cyber Security 360

NIS 2: come adottare una procedura per affrontare efficacemente le azioni di vigilanza

19 Giugno 2024, 10:31 NIS 2: come adottare una procedura per affrontare efficacemente le azioni di vigilanza Leggi la notizia sul sito web dell' Autore Autore :...

Il Big Bang della cyber security: gestire il rischio dell’avvento dell’intelligenza artificiale

17 Giugno 2024, 18:31 Il Big Bang della cyber security: gestire il rischio dell’avvento dell’intelligenza artificiale Leggi la notizia sul sito web dell' Autore Autore : Helmut...

CrowdStrike Falcon Insight XDR: protezione in tempo reale e threat intelligence contro le nuove minacce

17 Giugno 2024, 18:31 CrowdStrike Falcon Insight XDR: protezione in tempo reale e threat intelligence contro le nuove minacce Leggi la notizia sul sito web dell'...

La resilienza è anche nella compliance: una corretta lettura normativa di NIS 2, DORA e CER

17 Giugno 2024, 18:31 La resilienza è anche nella compliance: una corretta lettura normativa di NIS 2, DORA e CER Leggi la notizia sul sito web...

E-mail dei lavoratori: ecco le indicazioni del Garante privacy sulla conservazione dei metadati

17 Giugno 2024, 18:31 E-mail dei lavoratori: ecco le indicazioni del Garante privacy sulla conservazione dei metadati Leggi la notizia sul sito web dell' Autore Autore :...

Obiettivi italiani nel mirino del malware Adwind/jRAT: ecco come mitigare il rischio

17 Giugno 2024, 18:31 Obiettivi italiani nel mirino del malware Adwind/jRAT: ecco come mitigare il rischio Leggi la notizia sul sito web dell' Autore Autore : Paolo...

Il paradigma della Security Convergence nella NIS 2, per una gestione efficace dei rischi cyber

30 Maggio 2024, 2:31 Il paradigma della Security Convergence nella NIS 2, per una gestione efficace dei rischi cyber Leggi la notizia sul sito web dell'...

Falsi antivirus si mascherano da siti legittimi: come proteggersi

30 Maggio 2024, 2:31 Falsi antivirus si mascherano da siti legittimi: come proteggersi Leggi la notizia sul sito web dell' Autore Autore : Mirella Castigli

Resilienza informatica: un approccio alla continuità aziendale

30 Maggio 2024, 2:31 Resilienza informatica: un approccio alla continuità aziendale Leggi la notizia sul sito web dell' Autore Autore : Alessio Stellati

Data breach: come gestirli e ridurre la dipendenza da credenziali protette da password

30 Maggio 2024, 2:31 Data breach: come gestirli e ridurre la dipendenza da credenziali protette da password Leggi la notizia sul sito web dell' Autore Autore :...