Privacy e Dati personali

Privacy e Dati personali

Le aziende e gli individui devono entrambi assumere un ruolo attivo nella protezione dei dati personali e nella promozione della cybersecurity
  • Gestione fornitori, conformità al Decreto NIS 2 e al Gdpr: la fase della qualifica dinamica
  • La Guida

    Gestione fornitori, la fase di qualifica dinamica per la conformità al Decreto NIS 2 e al GDPR

    06 Mag 2025

    di Giuseppe Alverone e Monica Perego

    Condividi
  • TikTok sotto la lente Ue: perché la piattaforma è accusata di violare il Dsa e cosa rischia davvero
  • VIOLAZIONI GDPR

    TikTok sotto accusa: multa da 530 milioni per trasferimento illegale di dati in Cina

    02 Mag 2025

    di Chiara Ponti

    Condividi
  • OIV: profili evolutivi e aspetti privacy di un partner strategico per la PA
  • disegno di legge

    OIV: profili evolutivi e aspetti privacy di un partner strategico per la PA

    02 Mag 2025

    di Pasquale Mancino

    Condividi
  • Privacy Meta, aggiornamento su informazioni ricevute da terzi
  • gdpr

    Meta AI: ecco come opporsi all’uso dei nostri dati per l'addestramento

    30 Apr 2025

    di Rosario Palumbo

    Condividi
  • Conformità a GDPR e NIS 2: come si determina il livello di rischio associato al fornitore
  • Risk Management

    Conformità a GDPR e NIS 2: come si determina il livello di rischio associato al fornitore

    29 Apr 2025

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Modello Pay or consent: le implicazioni privacy delle sanzioni della Commissione Ue
  • DMA e gdpr

    Modello Pay or consent: le implicazioni privacy delle sanzioni della Commissione UE

    28 Apr 2025

    di Rosario Palumbo

    Condividi
  • Caso Lusha e sovranità dei dati: la minaccia invisibile; La cyber security entra dentro bilanci, governance e business continuity: i costi degli attacchi
  • scandalo dossier

    Caso Lusha e sovranità dei dati: la minaccia invisibile

    28 Apr 2025

    di Angelo Jannone

    Condividi
  • Cyber sicurezza: il filo rosso che unisce la piccola impresa al Quirinale
  • il quadro normativo

    Cyber sicurezza: il filo rosso che unisce la piccola impresa al Quirinale

    24 Apr 2025

    di Davide Mazzucato e Paolo Menarin

    Condividi
  • Determinazione dell’ACN: i chiarimenti per i soggetti in perimetro NIS 2; Acn: nel secondo semestre del 2025 qualcosa sta finalmente funzionando
  • compliance

    Determinazioni dell’ACN: requisiti e chiarimenti per i soggetti in perimetro NIS 2

    22 Apr 2025

    di Claudio Telmon

    Condividi
  • Audit del DPO nei confronti e a beneficio del CISO: trasparenza, controllo e governance del rischio
  • privacy e sicurezza

    Audit del DPO al CISO: trasparenza, controllo e governance del rischio

    15 Apr 2025

    di Giuseppe Alverone e Monica Perego

    Condividi
Pagina 20 di 231


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
L'esperto risponde
  • Il leak di Coupang è figlio di un male che la NIS potrebbe scongiurare se applicata correttamente. Il caso dimostra anche che cybersecurity e politica sono più vicine di quanto si creda
  • data leak

    Coupang, una violazione dati con terremoto al seguito: quale lezione dalla Corea del Sud

    05 Gen 2026

    di Giuditta Mosca

    Condividi
Ransomware
  • Credenziali rubate : vale più dell'oro il mercato nero degli accessi cloud privilegiati
  • attacchi cyber

    Credenziali rubate : quotazioni stellari nel mercato nero degli accessi cloud privilegiati

    08 Apr 2026

    di Marco Armoni

    Condividi
Cultura cyber
  • Governance dei dati; Dal progetto al processo: il passaggio che decide il successo o il fallimento della sicurezza
  • la riflessione

    Dal progetto al processo: i 5 errori che bloccano la sicurezza

    07 Apr 2026

    di Giuseppe Alverone e Monica Perego

    Condividi