N

Norme e adeguamenti

Gdpr e non solo. Con l'aiuto dei nostri esperti, l'analisi dell'evoluzione normativa in materia e come le aziende possono adeguarsi
  • Data leakage
  • SICUREZZA INFORMATICA

    Data leakage: come prevenire il furto di dati sensibili per ridurre l’impatto security sui mercati

    28 Giu 2022

    di Fabrizio Pincelli

    Condividi
  • consenso ai cookie regole operative
  • L'APPROFONDIMENTO

    Dopo il tramonto dei cookie di terze parti: quali prospettive

    27 Giu 2022

    di Vittorio Colomba

    Condividi
  • Google Analytics fuorilegge e soluzioni: ecco quelle che non funzionano
  • L'ANALISI

    Google Analytics fuorilegge e soluzioni: ecco quelle che non funzionano

    27 Giu 2022

    di Andrea Michinelli

    Condividi
  • GDPR normative data protection
  • PROTEZIONE DATI PERSONALI

    GDPR: quali sono le cinque tendenze chiave e cosa dobbiamo aspettarci in futuro

    24 Giu 2022

    di Umberto Giuliani

    Condividi
  • Google Analytics illecito in Italia: l'altolà del Garante privacy, ecco perché
  • Il caso

    Google Analytics illecito in Italia: l'altolà del Garante privacy, ecco perché

    23 Giu 2022

    di Nicoletta Pisanu

    Condividi
  • Cyber Resilience Act (CRA): la svolta che cambia il volto della sicurezza dei prodotti digitali
  • L'ANALISI

    Web scraping, aggiornamenti sulla disciplina: ecco cosa impariamo dal caso LinkedIn

    23 Giu 2022

    di Simona Lavagnini

    Condividi
  • Organigramma e funzionigramma privacy: come gestire la “responsabilità generale” dei trattamenti dati
  • LA GUIDA PRATICA

    Organigramma e funzionigramma privacy: come gestire la “responsabilità generale” dei trattamenti dati

    22 Giu 2022

    di Giuseppe Alverone

    Condividi
  • Joint controllers linee guida
  • GUIDA NORMATIVA

    Titolare e responsabile del trattamento, una relazione complessa: le regole per formalizzarla

    21 Giu 2022

    di Erika Cavezzale

    Condividi
  • Ciclo di vita del dato cos'è
  • LA GUIDA PRATICA

    Ciclo di vita del dato: che cos’è e quali sono i vantaggi di una sua adozione

    17 Giu 2022

    di Alessandro Cortina e Simone Bonavita

    Condividi
  • Pubblicità indirizzata ai bambini: cinque principi di equità per la loro tutela
  • MINORI E DIGITALE

    Pubblicità indirizzata ai bambini: cinque principi di equità per la loro tutela

    17 Giu 2022

    di Nadia Giusti

    Condividi
Pagina 126 di 269


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
Attacchi hacker e Malware: le ultime news in tempo reale e gli approfondimenti
  • Microsoft IIS fuori supporto
  • l'analisi

    Microsoft IIS fuori supporto: il rischio invisibile della mancata governance degli asset

    27 Mar 2026

    di Sandro Sana

    Condividi
Soluzioni aziendali
  • Analisi statica del codice
  • il progetto

    Analisi statica del codice: con LiSA la tecnologia italiana sale sul podio mondiale

    25 Mar 2026

    di Alessia Valentini

    Condividi
L'esperto risponde
  • Il leak di Coupang è figlio di un male che la NIS potrebbe scongiurare se applicata correttamente. Il caso dimostra anche che cybersecurity e politica sono più vicine di quanto si creda
  • data leak

    Coupang, una violazione dati con terremoto al seguito: quale lezione dalla Corea del Sud

    05 Gen 2026

    di Giuditta Mosca

    Condividi