9.6 C
Firenze
sabato, Gennaio 18, 2025

CATEGORY

ictsecuritymagazine.com

Attacchi ransomware e studi legali: codici di condotta secondo il NCSC e ICO

19 Settembre 2022, 8:33 Attacchi ransomware e studi legali: codici di condotta secondo il NCSC e ICO Leggi la notizia sul sito web dell' Autore Autore :...

Data breach di Uber Technologies annunciato dall’hacker

16 Settembre 2022, 16:34 Data breach di Uber Technologies annunciato dall’hacker Leggi la notizia sul sito web dell' Autore Autore : Redazione

Campagna di phishing sfrutta la morte della regina Elisabetta II

15 Settembre 2022, 16:33 Campagna di phishing sfrutta la morte della regina Elisabetta II Leggi la notizia sul sito web dell' Autore Autore : Redazione

Il Gruppo Gnutti Carlo sceglie Cato SASE Cloud per la connessione e la protezione di tutte le sue strutture nel mondo

15 Settembre 2022, 13:31 Il Gruppo Gnutti Carlo sceglie Cato SASE Cloud per la connessione e la protezione di tutte le sue strutture nel mondo Leggi...

Sfruttare il potere dell’XDR alimentato dall’AI

14 Settembre 2022, 14:33 Sfruttare il potere dell’XDR alimentato dall’AI Leggi la notizia sul sito web dell' Autore Autore : Redazione

Secure software development: la sicurezza come fattore abilitante

13 Settembre 2022, 13:31 Secure software development: la sicurezza come fattore abilitante Leggi la notizia sul sito web dell' Autore Autore : Redazione

Il Principio di Accountabilty nel Nuovo Regolamento UE 2016/679 – Seconda Parte

12 Settembre 2022, 8:32 Il Principio di Accountabilty nel Nuovo Regolamento UE 2016/679 – Seconda Parte Leggi la notizia sul sito web dell' Autore Autore : Massimo...

de Cyber-Securitate: nozioni di Cyber-Security

9 Settembre 2022, 10:31 de Cyber-Securitate: nozioni di Cyber-Security Leggi la notizia sul sito web dell' Autore Autore : Michelangelo Stillante

CNIL: Linee guida per la cybersecurity dei comuni

6 Settembre 2022, 10:38 CNIL: Linee guida per la cybersecurity dei comuni Leggi la notizia sul sito web dell' Autore Autore : Luca Barbieri

Extended Detection and Response: non tutti gli XDR sono uguali

30 Agosto 2022, 16:32 Extended Detection and Response: non tutti gli XDR sono uguali Leggi la notizia sul sito web dell' Autore Autore : Redazione