N

Norme e adeguamenti

Gdpr e non solo. Con l'aiuto dei nostri esperti, l'analisi dell'evoluzione normativa in materia e come le aziende possono adeguarsi
  • Responsabile del trattamento: il suo potere negoziale e le implicazioni di accountability del titolare
  • GDPR

    Responsabile del trattamento: il suo potere negoziale e le implicazioni di accountability del titolare

    21 Feb 2024

    di Giovanni Crea e Paola Zanellati

    Condividi
  • Le vulnerabilità del Gps e la risposta della Cina: s'intensifica la ricerca di alternative
  • L'APPROFONDIMENTO

    Le automobili, fra GPS e Regolamenti UE, non sono porti franchi dal diritto alla privacy

    21 Feb 2024

    di Pasquale Mancino

    Condividi
  • Ruolo del DPO approccio pratico
  • L'INDAGINE

    Il DPO nelle banche: le linee guida del Garante privacy e di ABI

    21 Feb 2024

    di Chiara Ponti

    Condividi
  • Notifiche data breach
  • DATA PROTECTION

    Il DPO deve comunicare all’OdV un data breach? Esempi, casi e riflessioni

    20 Feb 2024

    di Giuseppe Alverone, Tommaso Gori e Monica Perego

    Condividi
  • Ruolo del DPO approccio pratico
  • GDPR

    Evoluzione del ruolo del DPO: figura chiave per la gestione efficace dei dati personali

    19 Feb 2024

    di Elisa Romano

    Condividi
  • Centro di medicina estetica sanzionato per aver pubblicato video senza consenso: cosa impariamo
  • DAL GARANTE PRIVACY

    Centro di medicina estetica sanzionato per aver pubblicato video senza consenso: cosa impariamo

    19 Feb 2024

    di Marina Mirabella

    Condividi
  • La sanzione al medico per aver esposto ricette senza protezioni sia monito per tutti: ecco perché
  • TRATTAMENTO DATI PERSONALI

    La sanzione al medico per aver esposto ricette senza protezioni sia monito per tutti: ecco perché

    16 Feb 2024

    di Francesca Niola

    Condividi
  • La crittografia è un elemento fondamentale della sicurezza informatica. Protegge i dati sensibili da intrusioni, furti e accessi non autorizzati.
  • LA GUIDA COMPLETA

    Crittografia, cos'è: guida alla tecnologia che protegge dati e privacy anche delle aziende

    16 Feb 2024

    di Matteo Cuscusa

    Condividi
  • Dora e Nis 2: come gestire la catena di fornitura
  • CYBER RESILIENZA

    DORA e rischio informatico: automazione del processo di valutazione dei fornitori di servizi ICT

    16 Feb 2024

    di Riccardo Massaro

    Condividi
  • Regolamento DORA gestire terze parti
  • L'APPROFONDIMENTO

    Regolamento DORA, le certificazioni dei fornitori: i limiti operativi

    15 Feb 2024

    di Giancarlo Butti

    Condividi
Pagina 78 di 273


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
Attacchi hacker e Malware: le ultime news in tempo reale e gli approfondimenti
  • russia banche attacchi; L’università del GRU: così Mosca forma la nuova generazione di hacker e cyber spie
  • guerra ibrida

    L’università del GRU: così Mosca forma la nuova generazione di hacker e cyber spie

    11 Mag 2026

    di Pierluigi Paganini

    Condividi
Cybersecurity
  • Le migliori vpn presenti sul mercato in Italia
  • LA GUIDA

    Scegliere le migliori VPN nel 2026: quali sono e quanto costano

    06 Feb 2026

    di Redazione Cybersecurity360.it

    Condividi
L'esperto risponde
  • Il leak di Coupang è figlio di un male che la NIS potrebbe scongiurare se applicata correttamente. Il caso dimostra anche che cybersecurity e politica sono più vicine di quanto si creda
  • data leak

    Coupang, una violazione dati con terremoto al seguito: quale lezione dalla Corea del Sud

    05 Gen 2026

    di Giuditta Mosca

    Condividi