Privacy e Dati personali

Privacy e Dati personali

Le aziende e gli individui devono entrambi assumere un ruolo attivo nella protezione dei dati personali e nella promozione della cybersecurity
  • dati personali e aziendali differenze alla luce del GDPR
  • Il documento

    GDPR, la guida EDPB sui problemi di competenza tra autorità privacy UE

    19 Lug 2019

    di Nicoletta Pisanu

    Condividi
  • conservazione delle e-mail degli utenti esperto risponde
  • ESPERTO RISPONDE

    Richieste di assistenza tecnica online: regole per la conservazione delle e-mail degli utenti

    19 Lug 2019

    di Diego Padovan

    Condividi
  • Data breach software comparativa
  • I consigli

    Data breach, come difendersi: i software per gestire al meglio una violazione di dati

    19 Lug 2019

    di Graziano Esposito

    Condividi
  • Tecniche di pseudonimizzazione e anonimizzazione approfondimento
  • L'APPROFONDIMENTO

    Tecniche di pseudonimizzazione e anonimizzazione: differenze e campi di applicazione

    18 Lug 2019

    di Luigi Mischitelli

    Condividi
  • La figura del DPO normativa privacy
  • GUIDA ALLA NORMATIVA

    La figura del DPO: caratteristiche e peculiarità nella redazione del contratto di nomina

    17 Lug 2019

    di Clementina Baroni

    Condividi
  • Gestire la sicurezza dei device mobili guida pratica
  • STRATEGIE DI CYBERSECURITY

    Gestire la sicurezza dei device mobili dei dipendenti, alla luce del GDPR: soluzioni pratiche

    17 Lug 2019

    di Alessandro Ronchi

    Condividi
  • rischi dell'attività di audit guida normativa
  • NORME PRIVACY

    I rischi dell’attività di audit nel percorso di adeguamento al GDPR

    16 Lug 2019

    di Giancarlo Butti

    Condividi
  • Cyber security e protezione dei dati linee guida
  • LO SCENARIO

    Il rapporto tra cyber security e protezione dei dati, personali e non: linee guida

    15 Lug 2019

    di Giovanna Ianni e Giulia Vacchi

    Condividi
  • Encryption GDPR
  • L'approfondimento

    Videosorveglianza e GDPR, i consigli e gli esempi nelle linee guida EDPB

    15 Lug 2019

    di Luigi Mischitelli

    Condividi
  • Liceità e titolarità del trattamento in ambito pubblico
  • NORME PRIVACY

    Liceità e titolarità del trattamento in ambito pubblico: linee guida per la raccolta dati con nuove tecnologie

    15 Lug 2019

    di Gianluca Jesu

    Condividi
Pagina 206 di 233


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
Norme e adeguamenti
  • NIS2 categorizzazioni; Conformità alla NIS 2: la misura ID.RA-08 per intercettare e governare le vulnerabilità prima che diventino attacchi; Come si governa davvero il rischio nella NIS 2: dalla vulnerabilità alla decisione
  • l'approfondimento

    Come si governa davvero il rischio nella NIS 2: dalla vulnerabilità alla decisione

    05 Mag 2026

    di Giuseppe Alverone e Monica Perego

    Condividi
Ransomware
  • Ransomware crisi operativa; Ransomware, nel 2025 costi esorbitanti per il manufatturiero: cosa aspettarsi nel 2026; The Gentlemen: l'operazione ransomware-as-a-service più attiva nel 2026
  • RaaS

    The Gentlemen: l'operazione ransomware-as-a-service più attiva nel 2026

    28 Apr 2026

    di Luisa Franchina e Tommaso Diddi

    Condividi
Corsi cybersecurity
  • La formazione come principale strumento di difesa
  • cyber cultura

    Cyber security, l’abbondanza di formazione online fa cadere ogni alibi

    11 Feb 2026

    di Giuditta Mosca

    Condividi