B

Big Data

  • Larga scala guida normativa
  • L'APPROFONDIMENTO

    La rilevanza e l’incertezza sul concetto di “larga scala”: profili penali e problematiche applicative

    14 Nov 2019

    di Alessandro Continiello e Antonio Montanaro

    Condividi
  • Siti Internet e GDPR la guida pratica
  • LA GUIDA PRATICA

    Siti Internet e GDPR, alla luce della ISO 27001: regole pratiche per un corretto trattamento dei dati

    12 Nov 2019

    di Alfredo Visconti

    Condividi
  • Robotic process automation e mondo del lavoro
  • L'APPROFONDIMENTO

    Robotic Process Automation e mondo del lavoro: impatti dell’automazione dei processi nelle aziende

    06 Nov 2019

    di Samuel De Fazio

    Condividi
  • MageCart l'analisi
  • SICUREZZA INFORMATICA

    MageCart: cos'è, come funziona e come prevenire un attacco del famigerato gruppo hacker

    17 Ott 2019

    di Manuel De Stefano

    Condividi
  • Algoritmi e processo decisionale automatizzato lo scenario
  • L'APPROFONDIMENTO

    Algoritmi e processo decisionale automatizzato, tra giustizia amministrativa e GDPR: che c’è da sapere

    19 Set 2019

    di Salvatore Coppola

    Condividi
  • Vulnerabilità dell'IoT lo scenario
  • LO SCENARIO

    Vulnerabilità dell’IoT: le best practice per la mitigazione del rischio

    04 Set 2019

    di Davide Maniscalco

    Condividi
  • Cyber security, sicurezza delle informazioni, protezione dati guida
  • L'approfondimento

    Pseudonimizzazione, cifratura e steganogafia digitale: come proteggere i dati personali da occhi indiscreti

    22 Ago 2019

    di Mario Renzulli

    Condividi
  • Encryption GDPR
  • La normativa

    DPIA, quando è obbligatoria e chi sono i soggetti coinvolti

    07 Ago 2019

    di Tiziana Pica

    Condividi
  • Contact center
  • IL QUADRO COMPLETO

    Contact Center: linee guida per il corretto trattamento dei dati personali

    05 Ago 2019

    di Luigi Rendina

    Condividi
  • Dissimulazione e steganografia lo scenario
  • LO SCENARIO

    Dissimulazione e steganografia, tecniche “camaleontiche” di attacco e difesa

    12 Lug 2019

    di Manuela Sforza

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it