16 C
Firenze
mercoledì, Ottobre 1, 2025

CATEGORY

ictsecuritymagazine.com

Campagna di phishing sfrutta la morte della regina Elisabetta II

15 Settembre 2022, 16:33 Campagna di phishing sfrutta la morte della regina Elisabetta II Leggi la notizia sul sito web dell' Autore Autore : Redazione

Il Gruppo Gnutti Carlo sceglie Cato SASE Cloud per la connessione e la protezione di tutte le sue strutture nel mondo

15 Settembre 2022, 13:31 Il Gruppo Gnutti Carlo sceglie Cato SASE Cloud per la connessione e la protezione di tutte le sue strutture nel mondo Leggi...

Sfruttare il potere dell’XDR alimentato dall’AI

14 Settembre 2022, 14:33 Sfruttare il potere dell’XDR alimentato dall’AI Leggi la notizia sul sito web dell' Autore Autore : Redazione

Secure software development: la sicurezza come fattore abilitante

13 Settembre 2022, 13:31 Secure software development: la sicurezza come fattore abilitante Leggi la notizia sul sito web dell' Autore Autore : Redazione

Il Principio di Accountabilty nel Nuovo Regolamento UE 2016/679 – Seconda Parte

12 Settembre 2022, 8:32 Il Principio di Accountabilty nel Nuovo Regolamento UE 2016/679 – Seconda Parte Leggi la notizia sul sito web dell' Autore Autore : Massimo...

de Cyber-Securitate: nozioni di Cyber-Security

9 Settembre 2022, 10:31 de Cyber-Securitate: nozioni di Cyber-Security Leggi la notizia sul sito web dell' Autore Autore : Michelangelo Stillante

CNIL: Linee guida per la cybersecurity dei comuni

6 Settembre 2022, 10:38 CNIL: Linee guida per la cybersecurity dei comuni Leggi la notizia sul sito web dell' Autore Autore : Luca Barbieri

Extended Detection and Response: non tutti gli XDR sono uguali

30 Agosto 2022, 16:32 Extended Detection and Response: non tutti gli XDR sono uguali Leggi la notizia sul sito web dell' Autore Autore : Redazione

5G e sicurezza informatica: Synopsys risponde alle esigenze delle TELCO

19 Agosto 2022, 11:30 5G e sicurezza informatica: Synopsys risponde alle esigenze delle TELCO Leggi la notizia sul sito web dell' Autore Autore : Redazione

PIPL: la disciplina cinese dei trasferimenti transfrontalieri dei dati

29 Luglio 2022, 11:35 PIPL: la disciplina cinese dei trasferimenti transfrontalieri dei dati Leggi la notizia sul sito web dell' Autore Autore : Luca Barbieri