20.4 C
Firenze
martedì, Settembre 23, 2025

CATEGORY

ictsecuritymagazine.com

External Attack Surface Management, la nuova frontiera della cybersecurity aziendale. Cosa dice 7Layers?

24 Maggio 2024, 8:33 External Attack Surface Management, la nuova frontiera della cybersecurity aziendale. Cosa dice 7Layers? Leggi la notizia sul sito web dell' Autore Autore :...

The Italian Job: Cyber Attacchi in lingua italiana – Davide Maiorca

23 Maggio 2024, 10:31 The Italian Job: Cyber Attacchi in lingua italiana – Davide Maiorca Leggi la notizia sul sito web dell' Autore Autore : Redazione

Il ruolo del responsabile del trattamento nella gestione della sicurezza dei dati: aspetti contrattuali e pratici

23 Maggio 2024, 8:32 Il ruolo del responsabile del trattamento nella gestione della sicurezza dei dati: aspetti contrattuali e pratici Leggi la notizia sul sito web...

From Ragnar locker to Lockbit, one year of operations supported by Europol against ransomwares – Emmanuel Kessler

21 Maggio 2024, 14:32 From Ragnar locker to Lockbit, one year of operations supported by Europol against ransomwares – Emmanuel Kessler Leggi la notizia sul sito...

Sicurezza aziendale: geopolitica e intelligence a supporto del ciclo attivo e passivo nella definizione di un’analisi di risk management

21 Maggio 2024, 9:32 Sicurezza aziendale: geopolitica e intelligence a supporto del ciclo attivo e passivo nella definizione di un’analisi di risk management Leggi la notizia...

Artificial Intelligence and the challenges posed by cybercrime: the collective effort to set an international standard – Kristian Bartholin

20 Maggio 2024, 15:31 Artificial Intelligence and the challenges posed by cybercrime: the collective effort to set an international standard – Kristian Bartholin Leggi la notizia...

The legislative scenario on cybercrime and electronic evidence: existing norms and future perspectives – Janos Drienyovszki

20 Maggio 2024, 11:32 The legislative scenario on cybercrime and electronic evidence: existing norms and future perspectives – Janos Drienyovszki Leggi la notizia sul sito web...

Tecniche di acquisizione delle evidenze digitali: copia bit a bit e funzione di hash

20 Maggio 2024, 8:31 Tecniche di acquisizione delle evidenze digitali: copia bit a bit e funzione di hash Leggi la notizia sul sito web dell' Autore Autore...

L’evoluzione del Vulnerability Assessment nell’Era Moderna della Cybersecurity. Abbiamo incontrato 7Layers

16 Maggio 2024, 9:31 L’evoluzione del Vulnerability Assessment nell’Era Moderna della Cybersecurity. Abbiamo incontrato 7Layers Leggi la notizia sul sito web dell' Autore Autore : Redazione

ISO/IEC 42001: un sistema di gestione dell’intelligenza artificiale

15 Maggio 2024, 8:31 ISO/IEC 42001: un sistema di gestione dell’intelligenza artificiale Leggi la notizia sul sito web dell' Autore Autore : Francesco Capparelli e Lara Maugeri