lawpilots
Mostrando 523–540 de 1002 resultadosSorted by latest
-

–ï–∫—Å–ø–æ—Ä—Ç–Ω–∏–π –∫–æ–Ω—Ç—Ä–æ–ª—å —ñ –¥–æ—Ç—Ä–∏–º–∞–Ω–Ω—è –µ–º–±–∞—Ä–≥–æ
-

–ó–∞–ø–æ–±—ñ–≥–∞–Ω–Ω—è –∫–æ—Ä—É–ø—Ü—ñ—ó –ø—ñ–¥ —á–∞—Å –∑–∞–∫—É–ø—ñ–≤–µ–ª—å, –ø—Ä–æ–¥–∞–∂—ñ–≤ —ñ –º–∞—Ä–∫–µ—Ç–∏–Ω–≥—É
-

–ó–∞–ø–æ–±—ñ–≥–∞–Ω–Ω—è –≤—ñ–¥–º–∏–≤–∞–Ω–Ω—é –≥—Ä–æ—à–µ–π —ñ —Ñ—ñ–Ω–∞–Ω—Å—É–≤–∞–Ω–Ω—é —Ç–µ—Ä–æ—Ä–∏–∑–º—É
-

–ó–∞–ø–æ–±—ñ–≥–∞–Ω–Ω—è –∫–æ—Ä—É–ø—Ü—ñ—ó
-

–ó–∞—Ö–∏—Å—Ç –¥–∞–Ω–∏—Ö —Å–ø—ñ–≤—Ä–æ–±—ñ—Ç–Ω–∏–∫—ñ–≤
-

–ê–Ω—Ç–∏–º–æ–Ω–æ–ø–æ–ª—å–Ω–µ –∑–∞–∫–æ–Ω–æ–¥–∞–≤—Å—Ç–≤–æ
-

Seguridad de las redes y de la información (NIS2)
-

Digital Operational Resilience Act, o DORA (regolamento sulla resilienza operativa digitale)
-

Sfide dell’IA
-

IA e i rischi per la protezione dei dati
-

Un sistema di gestione della sicurezza delle informazioni (ISMS, ossia Information Security Management System)
-

IA e la protezione dei dati
-

La sicurezza delle informazioni in breve
-

Nozioni di base sull’IA
-

Come respingere i messaggi di phishing
-

Codice di condotta
-

Introduzione alla conformità
-

Leggi sulla parità di trattamento