Privacy e Dati personali

Privacy e Dati personali

Le aziende e gli individui devono entrambi assumere un ruolo attivo nella protezione dei dati personali e nella promozione della cybersecurity
  • GDPR e pseudonimizzazione linee guida Enisa
  • L'APPROCCIO CORRETTO

    GDPR e pseudonimizzazione: tecniche e regole di sicurezza per il corretto trattamento dati

    09 Dic 2019

    di Francesco Maldera

    Condividi
  • Privacy policy aziendale consigli pratici
  • ADEMPIMENTI PRIVACY

    Privacy policy aziendale: i consigli per una regolamentazione interna sul corretto trattamento dei dati

    09 Dic 2019

    di Edoardo Facchini

    Condividi
  • sistema gestione protezione dati guida pratica
  • L'APPROFONDIMENTO

    Realizzare un sistema di gestione protezione dati: le regole per scongiurare un data breach

    09 Dic 2019

    di Ernesto Falcone

    Condividi
  • DPO pubblica amministrazione requisiti
  • L'ANALISI

    DPO esterno nella Pubblica Amministrazione: linee guida per la nomina conforme alla normativa privacy

    09 Dic 2019

    di Alessia Nucara

    Condividi
  • Mitigare costi rischi data breach strategie
  • MODELLO PRIVACY

    Mitigare i costi e i rischi di un data breach: strategie di gestione e risposta

    06 Dic 2019

    di Stefano Bendandi

    Condividi
  • ISO 27000 GDPR linee guida
  • ADEMPIMENTI PRIVACY

    ISO 27000 e GDPR: linee guida per un sistema di gestione aziendale centrato sul trattamento dei dati

    06 Dic 2019

    di Gianluca Pomante

    Condividi
  • GDPR studi legali guida normativa
  • GUIDA ALLA NORMATIVA

    Il GDPR negli studi legali: compiti e responsabilità dei soggetti interni all’organigramma privacy

    05 Dic 2019

    di Maria Lilia La Porta

    Condividi
  • Ruoli privacy guida pratica
  • GUIDA ALLA NORMATIVA

    I ruoli in ambito privacy: ecco come definirli e perché è importante farlo

    05 Dic 2019

    di Massimo Zampetti

    Condividi
  • Certificazioni GDPR e ISO
  • L'approfondimento

    GDPR, tutto sulle certificazioni: quali sono e a cosa servono

    04 Dic 2019

    di Marina Rita Carbone

    Condividi
  • Organigramma privacy, come farlo se il titolare del trattamento è un ente
  • L'analisi

    Organigramma privacy, come farlo se il titolare del trattamento è un ente

    04 Dic 2019

    di Matteo Maria Perlini

    Condividi
Pagina 186 di 233


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
Corsi cybersecurity
  • La formazione come principale strumento di difesa
  • cyber cultura

    Cyber security, l’abbondanza di formazione online fa cadere ogni alibi

    11 Feb 2026

    di Giuditta Mosca

    Condividi
L'esperto risponde
  • Il leak di Coupang è figlio di un male che la NIS potrebbe scongiurare se applicata correttamente. Il caso dimostra anche che cybersecurity e politica sono più vicine di quanto si creda
  • data leak

    Coupang, una violazione dati con terremoto al seguito: quale lezione dalla Corea del Sud

    05 Gen 2026

    di Giuditta Mosca

    Condividi
Cultura cyber
  • meme4cyber360_algoritmolavoratori
  • meme della settimana

    Servi dell'algoritmo?

    01 Mag 2026

    di Redazione Cybersecurity360.it

    Condividi