N

Norme e adeguamenti

Gdpr e non solo. Con l'aiuto dei nostri esperti, l'analisi dell'evoluzione normativa in materia e come le aziende possono adeguarsi
  • DPO e OdV, gemelli diversi nella complessa realtà aziendale: regole di corretta collaborazione
  • DATA PROTECTION

    DPO e OdV, gemelli diversi nella complessa realtà aziendale: regole di corretta collaborazione

    05 Mar 2024

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Metadati e-mail dipendenti questioni aperte
  • CONTRIBUTO AL DIBATTITO

    Metadati delle e-mail dei dipendenti: questioni aperte su corretta gestione e ruolo del DPO

    04 Mar 2024

    di Pasquale Mancino

    Condividi
  • DORA e fornitori quali adempimenti
  • GUIDA ALLA NORMATIVA

    DORA e fornitori: ecco il perimetro di applicazione per il rispetto del regolamento

    04 Mar 2024

    di Giancarlo Butti

    Condividi
  • Pseudonimizzazione dei dati personali: consigli per un fine tuning
  • DATA PROTECTION

    Diritto d’accesso ai dati, l’EDPB avvia il monitoraggio sulla corretta attuazione: cosa significa

    01 Mar 2024

    di Chiara Ponti

    Condividi
  • Dopo l’AI generativa, è tempo di ripensare la privacy? Le proposte per affrontare la sfida
  • L'ANALISI

    Dopo l’AI generativa, è tempo di ripensare la privacy? Le proposte per affrontare la sfida

    01 Mar 2024

    di Andrea Michinelli

    Condividi
  • Enel telemarketing
  • l'analisi

    Telemarketing, nuova sanzione a Enel: un problema tra privacy e concorrenza

    01 Mar 2024

    di Francesca Niola

    Condividi
  • NIS 2 e ISO/IEC 27001: i requisiti di governance contro il rischio di incidenti cyber
  • L'APPROFONDIMENTO

    NIS 2 e ISO/IEC 27001: i requisiti di governance contro il rischio di incidenti cyber

    28 Feb 2024

    di Claudio Telmon

    Condividi
  • Cnil, consultazione pubblica sulle raccomandazioni per i proxy web
  • DOCUMENTO DI INDIRIZZO

    Metadati delle e-mail dei dipendenti, perché la consultazione pubblica del Garante privacy è importante

    28 Feb 2024

    di Chiara Ponti

    Condividi
  • Gestire comunicazione data breach guida pratica
  • DATA PROTECTION

    Quando OdV e DPO causano un data breach: esempi concreti e misure preventive

    27 Feb 2024

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Direttiva NIS 2 ambito di applicazione sogettivo
  • GUIDA ALLA NORMATIVA

    Direttiva NIS 2, ambito di applicazione soggettivo: una panoramica sui criteri normativi

    26 Feb 2024

    di Filippo Benone, Aurelia Losavio e Anna Cataleta

    Condividi
Pagina 72 di 268


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
Corsi cybersecurity
  • La formazione come principale strumento di difesa
  • cyber cultura

    Cyber security, l’abbondanza di formazione online fa cadere ogni alibi

    11 Feb 2026

    di Giuditta Mosca

    Condividi
L'esperto risponde
  • Il leak di Coupang è figlio di un male che la NIS potrebbe scongiurare se applicata correttamente. Il caso dimostra anche che cybersecurity e politica sono più vicine di quanto si creda
  • data leak

    Coupang, una violazione dati con terremoto al seguito: quale lezione dalla Corea del Sud

    05 Gen 2026

    di Giuditta Mosca

    Condividi
Privacy e Dati personali
  • Digital Omnibus EDPB EDPS
  • l'analisi

    Digital Omnibus e protezione dati: una riflessione politica sul futuro del GDPR

    23 Mar 2026

    di Tania Orrù

    Condividi