A

Accountability

  • Analisi dei rischi del titolare del trattamento
  • LA GUIDA COMPLETA

    GDPR, analisi dei rischi dal punto di vista del titolare del trattamento: come effettuarla

    03 Set 2021

    di Giancarlo Butti

    Condividi
  • Data retention le regole
  • LE REGOLE

    Data retention: quando e come imprese e PA devono distruggere o anonimizzare i dati personali

    01 Set 2021

    di Giuseppe Alverone

    Condividi
  • Ispezione del Garante Privacy
  • IL VADEMECUM

    Ispezione del Garante Privacy: le buone regole per gestirla correttamente

    31 Ago 2021

    di Alessandra Lucchini

    Condividi
  • Notifica data breach ransomware vademecum
  • l'attacco informatico

    Data breach Tim, gli aspetti privacy: perché adeguate misure di data protection sono la priorità

    27 Ago 2021

    di Marina Rita Carbone

    Condividi
  • Telecamere di sicurezza Edge AI; Telecamere private: quando la sicurezza diventa sorveglianza illegittima
  • L'analisi

    Videosorveglianza sul lavoro, non sempre è vietata: regole e casi pratici per non sbagliare

    27 Ago 2021

    di Marco Gentilini

    Condividi
  • Adempimenti di compliance GDPR vademecum
  • L'approfondimento

    Codici di condotta come tool di trasferimento dati extra-UE: ecco le opportunità

    27 Ago 2021

    di Anna Cataleta e Andrea Grillo

    Condividi
  • data retention e gdpr policy
  • GUIDA NORMATIVA

    GDPR, come garantire l'accountability se l'azienda esagera con la conservazione dei dati

    26 Ago 2021

    di Anna Nardon

    Condividi
  • DPO presa in carico
  • LA GUIDA PRATICA

    DPO, come gestire il passaggio di incarichi: ecco i tre step fondamentali

    24 Ago 2021

    di Stefano Gazzella

    Condividi
  • Notifica data breach interessati le regole; Dal monitoraggio alla notifica: quando la violazione di uno SLA diventa un incidente significativo NIS 2
  • LA GUIDA PRATICA

    Quando il data breach non è un data breach: i segreti del lessico cyber per spiegare le vulnerabilità

    24 Ago 2021

    di Tiziana Pica

    Condividi
  • Tecniche di fingerprinting
  • SICUREZZA INFORMATICA

    Fingerprinting come veicolo di attacchi alla supply chain: di cosa si tratta e come difendersi

    13 Ago 2021

    di Andrea Filippo Marini

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it