N

Norme e adeguamenti

Gdpr e non solo. Con l'aiuto dei nostri esperti, l'analisi dell'evoluzione normativa in materia e come le aziende possono adeguarsi
  • Whistleblowing adempimenti privacy
  • L'APPROFONDIMENTO

    Whistleblowing: profili di data protection e regole pratiche per la compliance in azienda

    19 Dic 2022

    di Pietro Boccaccini, Paola Gribaldo e Alice Audino

    Condividi
  • Malware DarkGate: come proteggersi dal phishing via chat di gruppo su Microsoft Teams
  • TECNOLOGIE EMERGENTI

    Cyber security in Europa, dalle certificazioni alle sfide del cloud

    19 Dic 2022

    di Arianna Leonardi

    Condividi
  • The India Digital Personal Data Protection Act: ecco le regole della nuova legge privacy
  • PROTEZIONE DATI DIGITALI

    The India Digital Personal Data Protection Act: ecco le regole della nuova legge privacy

    19 Dic 2022

    di Nadia Giusti

    Condividi
  • GDPR cancellazione dei dati le regole
  • GDPR

    Riscontro all’istanza di cancellazione dei dati: le indicazioni del Garante privacy per le imprese

    16 Dic 2022

    di Stefano Petrussi

    Condividi
  • GDPR
  • PRIVACY

    Governance Risk e Compliance, mitigare il rischio sanzionatorio: conservazione AgID e GDPR

    15 Dic 2022

    di Domenico Aliperto

    Condividi
  • Trasferimento dati UE-USA, primo passo verso una decisione di adeguatezza: ecco la bozza
  • DATA PROTECTION

    Trasferimento dati UE-USA, primo passo verso una decisione di adeguatezza: ecco la bozza

    14 Dic 2022

    di Marina Rita Carbone

    Condividi
  • Data Act, c'è un nuovo testo di compromesso. Obiettivo: interoperabilità tra servizi cloud
  • STRATEGIA DIGITALE EUROPEA

    Data Act, c'è un nuovo testo di compromesso. Obiettivo: interoperabilità tra servizi cloud

    13 Dic 2022

    di Marina Rita Carbone

    Condividi
  • Registrare di nascosto le conversazioni, per tutelare un proprio diritto: ecco quando è legittimo
  • CORTE DI CASSAZIONE

    Registrare di nascosto le conversazioni, per tutelare un proprio diritto: ecco quando è legittimo

    12 Dic 2022

    di Cristiano Pivato

    Condividi
  • Cyber Resilience Act: i timori del mondo open source
  • Il caso

    Più facile il diritto all'oblio, se la notizia è falsa: la sentenza della Corte di Giustizia UE

    09 Dic 2022

    di Massimo Borgobello

    Condividi
  • Finta app malevola Shagle: utenti Android nel mirino di una campagna di spionaggio
  • Telegram ora usabile con numeri anonimi falsi, senza sim: più privacy sulla chat

    09 Dic 2022

    di Alessandro Longo

    Condividi
Pagina 111 di 269


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
L'esperto risponde
  • Il leak di Coupang è figlio di un male che la NIS potrebbe scongiurare se applicata correttamente. Il caso dimostra anche che cybersecurity e politica sono più vicine di quanto si creda
  • data leak

    Coupang, una violazione dati con terremoto al seguito: quale lezione dalla Corea del Sud

    05 Gen 2026

    di Giuditta Mosca

    Condividi
Ransomware
  • Ransomware nel manifatturiero: la cifratura dei dati affligge le aziende colpite
  • DASHBOARD

    Attacchi ransomware alle aziende italiane oggi (in aggiornamento)

    16 Mar 2026

    di Dario Fadda

    Condividi
Cultura cyber
  • pCloud, il servizio di cloud storage per la famiglia e il business
  • la recensione

    Recensione pCloud 2026: Privacy svizzera e storage a vita

    24 Mar 2026

    di redazione affiliazioni Nextwork360

    Condividi