11.3 C
Firenze
lunedì, Marzo 16, 2026

CATEGORY

Cyber Security 360

VPN su Kodi: la guida per streaming sicuro, veloce e anonimo

31 Luglio 2025, 17:31 VPN su Kodi: la guida per streaming sicuro, veloce e anonimo Leggi la notizia sul sito web dell' Autore Autore : Redazione Cybersecurity360.it

Proxy web e filtraggio dati: le raccomandazioni Cnil per i titolari del trattamento

31 Luglio 2025, 17:31 Proxy web e filtraggio dati: le raccomandazioni Cnil per i titolari del trattamento Leggi la notizia sul sito web dell' Autore Autore :...

Microsoft 365 e protezione dati: 5 lezioni per le aziende sul caso della Commissione europea

31 Luglio 2025, 14:31 Microsoft 365 e protezione dati: 5 lezioni per le aziende sul caso della Commissione europea Leggi la notizia sul sito web dell'...

Aggiornamento dati NIS2, scade oggi la proroga: è ora di mettersi in regola, anche PMI e PA

31 Luglio 2025, 11:31 Aggiornamento dati NIS2, scade oggi la proroga: è ora di mettersi in regola, anche PMI e PA Leggi la notizia sul sito...

Videosorveglianza, un equilibrio instabile: sul caso Imola, la lezione del Garante Privacy

31 Luglio 2025, 11:31 Videosorveglianza, un equilibrio instabile: sul caso Imola, la lezione del Garante Privacy Leggi la notizia sul sito web dell' Autore Autore : Stefano...

Crittografia post-quantistica: la tabella di marcia coordinata europea per il Q-Day

31 Luglio 2025, 10:31 Crittografia post-quantistica: la tabella di marcia coordinata europea per il Q-Day Leggi la notizia sul sito web dell' Autore Autore : Giorgio Sbaraglia

L’attacco ad Acea è diverso dagli altri: ecco perché e il ruolo cruciale del broker di dati

30 Luglio 2025, 14:31 L’attacco ad Acea è diverso dagli altri: ecco perché e il ruolo cruciale del broker di dati Leggi la notizia sul sito...

Il paradosso dell’articolo 17 del Decreto NIS: quando il “volontario” diventa obbligatorio

30 Luglio 2025, 14:31 Il paradosso dell’articolo 17 del Decreto NIS: quando il “volontario” diventa obbligatorio Leggi la notizia sul sito web dell' Autore Autore : Maurizio...

Gli strumenti di sicurezza informatica essenziali per il monitoraggio

30 Luglio 2025, 11:32 Gli strumenti di sicurezza informatica essenziali per il monitoraggio Leggi la notizia sul sito web dell' Autore Autore : Federica Maria Rita Livelli

Finti colloqui di lavoro, la nuova frontiera delle frodi: come difendersi

30 Luglio 2025, 10:31 Finti colloqui di lavoro, la nuova frontiera delle frodi: come difendersi Leggi la notizia sul sito web dell' Autore Autore : Dario Fadda