Privacy e Dati personali

Privacy e Dati personali

Le aziende e gli individui devono entrambi assumere un ruolo attivo nella protezione dei dati personali e nella promozione della cybersecurity
  • Installazione impianti videosorveglianza le norme
  • LA SANZIONE

    Videosorveglianza al lavoro: una lezione per tutti sulle regole privacy da adottare

    24 Mag 2024

    di Francesca Niola

    Condividi
  • ai act
  • INTELLIGENZA ARTIFICIALE

    AI Act, come mettersi in regola ed evitare sanzioni

    23 Mag 2024

    di Arianna Leonardi

    Condividi
  • Ricerca scientifica regole deontologiche
  • IL PROVVEDIMENTO

    Ricerca scientifica, il Garante privacy chiede collaborazione sulle nuove regole deontologiche

    21 Mag 2024

    di Simona Loprete

    Condividi
  • Ricerca medica e privacy garanzie da adottare
  • DAL GARANTE PRIVACY

    Ricerca medica e privacy: ecco le garanzie da adottare se non è possibile acquisire il consenso

    21 Mag 2024

    di Serena Nanni

    Condividi
  • Climate change e sistemi di gestione della sicurezza delle informazioni
  • DATA PROTECTION

    Climate change e ISO 27001: misure proattive per la sicurezza delle informazioni

    21 Mag 2024

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Videosorveglianza e riconoscimento facciale linee guida EDPB
  • LA RIFLESSIONE

    Riconoscimento facciale e privacy: serve equilibrio tra sicurezza e diritti civili

    14 Mag 2024

    di Francesca Niola

    Condividi
  • onboarding bancario
  • SICUREZZA INFORMATICA

    Online Banking, nell’AI il segreto per un onboarding sicuro

    10 Mag 2024

    di Veronica Balocco

    Condividi
  • ehealth_392224909
  • LA NORMATIVA

    Cartelle sanitarie digitali: una rivoluzione nello spazio UE dei dati sanitari, ecco perché

    10 Mag 2024

    di Andrea Michinelli e Michele Pellerzi

    Condividi
  • Logging e monitoring delle risorse IT
  • DATA PROTECTION

    Logging e monitoring delle risorse IT: le disposizioni per dossier e fascicolo sanitario elettronico

    08 Mag 2024

    di Pasquale Mancino e Matteo Mancino

    Condividi
  • Affidabilità dati in NIS 2 DORA e AI
  • SICUREZZA INFORMATICA

    Proprietà dell’affidabilità nella NIS 2, nel DORA e dei sistemi di AI: definizione, strumenti, esempi

    07 Mag 2024

    di Giuseppe Alverone e Monica Perego

    Condividi
Pagina 39 di 231


  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
News, attualità e analisi Cyber sicurezza e privacy
  • LiteLLM e la nuova frontiera degli attacchi: perché la workstation dello sviluppatore diventa l’obiettivo principale
  • la nuova frontiera

    LiteLLM: perché la workstation dello sviluppatore diventa l’obiettivo principale

    10 Apr 2026

    di Marco Armoni

    Condividi
L'esperto risponde
  • Il leak di Coupang è figlio di un male che la NIS potrebbe scongiurare se applicata correttamente. Il caso dimostra anche che cybersecurity e politica sono più vicine di quanto si creda
  • data leak

    Coupang, una violazione dati con terremoto al seguito: quale lezione dalla Corea del Sud

    05 Gen 2026

    di Giuditta Mosca

    Condividi
The Outlook
  • Cyber security e ntelligenza emotiva quale correlazione
  • tecniche di difesa

    IA Agentica & cyber security: a che punto siamo e cosa ci attende

    08 Apr 2026

    di Federica Maria Rita Livelli

    Condividi