22.8 C
Firenze
domenica, Settembre 14, 2025

CATEGORY

Cyber Security 360

Tulsi Gabbard ai vertici della National Intelligence: come cambia la cyber dei Servizi USA

18 Febbraio 2025, 17:32 Tulsi Gabbard ai vertici della National Intelligence: come cambia la cyber dei Servizi USA Leggi la notizia sul sito web dell' Autore Autore...

L’ascesa di DeepSeek, la sfida della protezione di dati e AI nelle aziende

18 Febbraio 2025, 17:32 L’ascesa di DeepSeek, la sfida della protezione di dati e AI nelle aziende Leggi la notizia sul sito web dell' Autore Autore :...

Dati personali pseudonimizzati e anonimi, la CNIL chiarisce bene la differenza

18 Febbraio 2025, 16:31 Dati personali pseudonimizzati e anonimi, la CNIL chiarisce bene la differenza Leggi la notizia sul sito web dell' Autore Autore : Chiara Ponti

Quando l’“altro dipendente” diventa terzo: le responsabilità privacy nelle organizzazioni

18 Febbraio 2025, 12:32 Quando l’“altro dipendente” diventa terzo: le responsabilità privacy nelle organizzazioni Leggi la notizia sul sito web dell' Autore Autore : Giuseppe Alverone e...

Phishing sui motori di ricerca, l’esca è un PDF dannoso usato per rubare dati finanziari

18 Febbraio 2025, 1:31 Phishing sui motori di ricerca, l’esca è un PDF dannoso usato per rubare dati finanziari Leggi la notizia sul sito web dell'...

I quattro capisaldi di Crosetto sulla difesa cibernetica

17 Febbraio 2025, 16:31 I quattro capisaldi di Crosetto sulla difesa cibernetica Leggi la notizia sul sito web dell' Autore Autore : Marco Santarelli

Cosa insegna l’attacco ransomware a Conad

17 Febbraio 2025, 12:32 Cosa insegna l’attacco ransomware a Conad Leggi la notizia sul sito web dell' Autore Autore : Giuditta Mosca

DORA e NIS 2: come gestire la catena di fornitura

17 Febbraio 2025, 12:32 DORA e NIS 2: come gestire la catena di fornitura Leggi la notizia sul sito web dell' Autore Autore : Giancarlo Butti

DSA in azione, X deve aprire i dati per proteggere il voto tedesco: quali impatti

15 Febbraio 2025, 9:31 DSA in azione, X deve aprire i dati per proteggere il voto tedesco: quali impatti Leggi la notizia sul sito web dell'...

Impianti portuali ISPS e normativa NIS 2: cosa fare

15 Febbraio 2025, 9:31 Impianti portuali ISPS e normativa NIS 2: cosa fare Leggi la notizia sul sito web dell' Autore Autore : Giovanni Campanale