Segui via: Newsletter - Telegram
 

"L'arte oltrepassa i limiti nei quali il tempo vorrebbe comprimerla, e indica il contenuto del futuro." - Vasilij Kandinskij



Cybersecurity - tutti | Civile.it - indice
ENISA NIS360 2024 report: A comprehensive look at cybersecurity maturity and criticality of NIS2 sectors | ENISA - documento annotato il 05.03.2025 05-03-2025
National Cybersecurity Assessment Framework (NCAF) Tool - documento annotato il 22.12.2024 22-12-2024
L'autorità norvegese sanziona la P.A. perche' non controlla abbastanza i log di accesso dei dipendenti - Log e GDPR: risposte contrastanti e interma 18-11-2024
Datagate italiano: l'anteprima di chatcontrol - E' la fine della democrazia. Leggi e connivenze 28-10-2024
EuID: Enisa finalmente controllerà l'identità digitale europea (che e' un colabrodo) - Call for Experts: Join the ENISA Ad Hoc Working 25-10-2024
‌A Summer of Studying Cybersecurity — and Human Error’s Role in Attacks - Il ruolo dell'errore umano... 15-10-2024
Guide di cybersecurity per avvocati e per la gestione dell'autenticazione per developers - Alcune guide meritano una straordinaria attenzi 15-10-2024
SOLO PRO La sicurezza nelle aziende contro il dipendente infedele e… - Manca una progettazione dei servizi di sicurezza f 11-10-2024
Alert ! E appello agli operatori: violato il Ministero di Giustizia, processi e indagini, e altri, da un 24 enne - Suggerimenti di comportamento inviati a 03-10-2024
Elezioni USA - checklist CISA - CISA Releases Election Security Focused Checkli 10-09-2024
L'AI ACT Californiano. - Questi i temi (gen ai): bill (SB-1047) 30-08-2024
Cybersecurity accelerata: NIS2 - e le aziende obbligate. Eccole - Per tutti ? Non dimentichiamo gli ospedali. Ele 10-08-2024
50 questioni di cybersecurity - guida introduttiva - Una guida introduttiva, ottima per il ripasso. 50 30-07-2024
Casi concreti: Crowdstrike blocca Windows e treni, aerei tv, borse. FIX disponibile. (update) - Va in conflitto e invece di controllare la sicu 19-07-2024
Cybersec - Le tecnologie EDR per monitorare gli endpoint -… - Monitorare i device, i client, i router: gli end p 18-07-2024
La cybersecurity e l'automotive - i report da stampare e leggere con… - Auto e informatica: troppo facile dire: 'te l'avev 10-07-2024
Cybersecurity, WordPress e l'Intelligenza Artificiale - wpkit it - Un esempio concreto 09-07-2024
Recall - Il piatto e' servito: tracciare tutto quello ch 07-06-2024
Disposizioni in materia di rafforzamento della cybersicurezza nazionale e di reati informatici (1717) - Civile.it dal 1999 documenta e separatamente co 17-05-2024
ICO: sicurezza per le PMI in concreto - ICO propone delle guide. Le abbiamo lette, rise 14-05-2024
Roma, sicurezza informatica: come recuperare un podcast perso - 20 Aprile 2024 Roma - la Casa del Podcast 18-04-2024
An EU Prime! EU adopts first Cybersecurity Certification Scheme — ENISA - documento annotato il 01.02.2024 01-02-2024
Il Governo su Cybersecurity e Donazioni (decreto Ferragni) - Disegno di legge: in materia penale e' sovrano 26-01-2024
CRA - Harder Better Faster Stronger Cyber Resilience Act - documento annotato il 08.01.2024IusOnDem 08-01-2024
E-banking alla Notte Bianca del Diritto Bancario e Finanziario - Lo Studio Legale Melpignano in collaborazione c 11-12-2023
CSWP 29, The NIST Cybersecurity Framework 2.0 - documento annotato il 23.08.2023 23-08-2023
2019 Framework Nazionale per la Cybersecurity e la Data Protection - documento annotato il 23.08.2023 23-08-2023
Controlli informatici difensivi: legittimi come in motivazione della Cassazione - Corte di cassazione, sentenza 24 febbraio 2020 16-08-2023
Codice dei dipendenti della PA, informatica e social - Agli occhi del Garante certe indicazioni di con 26-07-2023
Passare dalle Password a Passkey è pericoloso senza consapevolezza. - Cybersecurity dalla parte delle aziende e' aver 30-05-2023
235 Misure organizzative - i files nelle email, in cloud e sulle memorie esterne - Dove vengono memorizzati i nostri files piu' sacri 27-03-2023
Il rimborso e il phishing: il racconto dell'attacco e i consigli per difendersi - Come sanno gli esperti: 'questa non sar&a 22-03-2023
Demand Side of Cyber Insurance in the EU - The report analyses current perspectives and chall 15-03-2023
Certified Information Systems Security Professional - CISSP è la certificazione richiesta 10-03-2023
Privacy e cybersecurity la manutenzione ordinaria del software - Cosa possiamo fare periodicamente ? Controllare il 08-03-2023
226 Cyberkit - La manutezione del software - Sicurezza: parliamo di configurazioni. 08-03-2023
Il Phishing quotidiano - carte di credito. - Un esempio concreto insieme per difenderci dal 08-03-2023
Baldoni, ACN: dimissioni tra Russi, Accenture e Michele Pinassi - Ieri notte le dimissioni del 'capo' della c 07-03-2023
Un’alleanza civile per la cybersecurity - documento annotato il 07.03.2023 07-03-2023
225 Privacy - Prevenzione e reazione ai Ransomware, checklist breve gratuita - PrevenzioneI temiI 06-03-2023
Memorandum on PWS Cybersecurity in Sanitary Surveys or an Alternate Process - documento annotato il 04.03.2023 04-03-2023
226 Cyberkit - La manutezione del software - Non di solo antivirus vive il computer ... 03-03-2023
Multicloud - Resilienza a tutti i livelli. Un termine ch 01-03-2023
Privacypod.it: newsletter e podcast - L'aiuto su privacy, sanzioni e cybersecurit 28-02-2023
Commission strengthens cybersecurity and suspends the use of TikTok on its corporate devices - documento annotato il 28.02.2023 28-02-2023
205 Privacy - epic fail per uso di dark patterns su minorenni - Tra le varie fonti: 10-01-2023
191 La Gmail del consulente privacy e cybersecurity - contraddizioni - Tutti abbiamo una gmail, non e' questo il punto. 29-09-2022
182 Cybersecurity: la botnet che usa word excel chrome e wordpress per entrare nei conti correnti - Curiosa, impicciona, via email, ma sfrutta anche s 29-07-2022
Le polizze sui rischi legate alla cybersecurity - Assicurare il rischio cyber non e' una risposta di 27-05-2022
Dizionario Legal tech. Informatica giuridica, protezione dei dati, investigazioni digitali, criminalita' informatica, cybersecurity e digital transformation law - Copertina flessibile – 20 ottobre 2020 20-01-2021


Cybersecurity

2019
Accessi
Accessibilità
Acn
Acqua
Agcom
Agenzia
Ai act
Algoritmi
Amazon
Analisi
Antivirus
Aprile2024
Attacco
Backup
Baldoni
Ban
Caffe20
California
Casi concreti
Certification
Certificazione
Checklist
Chrome
Cisa
Civile
Civile.it
Civilenews
Cloud
Codice
Commissione
Compromessi
Configurazioni
Conti
Controlli
Controlli aziendali
Correnti
Csf
Cyber resilience act
Cyber security
Cybernews
Cybersec
Cybersecurity
Cybersicurezza
Cybsersecurity
Dark
Data breach
Ddl
Definizioni
Deontologia
Dicembre2023
Did
Digital identity
Dimissioni
Dipendenti pubblici
Disinformazione
Dizionario
Documento
Donazioni
Dossier
Dott. spataro
Draft
Elezioni
English
Enisa
Epic
Errore umano
Esempio concreto
Etica
Euid
Europa
Europe
Evento
Fake news
Ferragni
Framework
Free
Gestione
Giustizia
Gmail
Governo
Guide
Guidelines
Hackerati
Illazioni
Impostazioni
Intelligenza artificiale
Interfacce utenti
Iscrizione
Italian
Iusondemand
Iusondemand.com
Lavori parlamentari
Lawyers
Libri
Licenziamento
Linee-guida
Log
Medioevo
Membri
Microsoft
Ministeri
Misure di sicurezza
Newsletter
Nis
Nis2
Nist
Norvegia
Passkey
Password
Patterns
Phishing
Phishing quodiano
Pmi
Podcast
Potenzxa
Prevenzione
Privacy
Privacydb
Procure
Professionalità
Professioni
Professionisti
Propaganda
Regolamentazione
Report
Rischi
Risk managment
Roma
Sanzione
Sicurezza
Sicurezza informatica
Software
Sorveglianza
Spataro
Store
Survey
Testo
Tiktok
Tribunali
Usa
Voto elettronico
Wallabag
Wallet
Water
Windows




"L'arte oltrepassa i limiti nei quali il tempo vorrebbe comprimerla, e indica il contenuto del futuro." - Vasilij Kandinskij








innovare l'informatica e il diritto


per la pace