D

data base

  • Cyber security settore metalmeccanico analisi del rischio
  • IL RAPPORTO

    Cyber security nel settore metalmeccanico: serve investire in cultura della sicurezza

    27 Mag 2021

    di Paolo Tarsitano

    Condividi
  • Intelligenza artificiale Regolamento UE
  • REGOLAMENTO UE

    Intelligenza artificiale: le nuove regole europee che disciplinano l’uso della tecnologia

    22 Apr 2021

    di Anna Cataleta e Marta Cagnoli

    Condividi
  • Fattore umano: per il 94% dei CISO è la maggiore vulnerabilità in azienda
  • Il vademecum

    Data breach, dalla teoria alla pratica: i 18 casi dell'EDPB con analisi del rischio e obblighi

    02 Apr 2021

    di Manuel Angelo Salvi

    Condividi
  • Sicurezza nel cloud soluzioni
  • SOLUZIONI TECNOLOGICHE

    Sicurezza nel cloud: come Amazon, Google e Microsoft proteggono i nostri dati con la crittografia

    18 Feb 2021

    di Giulia Traverso

    Condividi
  • GDPR liste contatti
  • La guida

    GDPR e marketing, l'uso delle liste contatti: ecco le regole per non sbagliare

    03 Set 2020

    di Mario Renzulli

    Condividi
  • Informativa privacy best practice
  • ADEMPIMENTI PRIVACY

    L’informativa privacy: indicazioni normative e best practice per la piena conformità al GDPR

    16 Dic 2019

    di Alfredo Visconti

    Condividi
  • Teleselling e GDPR adempimenti privacy
  • ADEMPIMENTI PRIVACY

    Teleselling e GDPR: regole di compliance per la corretta gestione dei dati personali

    10 Dic 2019

    di Mario Renzulli

    Condividi
  • Virtualizzazione dei server: vantaggi per il business
  • Il vademecum

    Politiche di patching in azienda, ecco tutto quello che bisogna sapere

    03 Ott 2019

    di Carlo Gerosa

    Condividi
  • Contact center
  • IL QUADRO COMPLETO

    Contact Center: linee guida per il corretto trattamento dei dati personali

    05 Ago 2019

    di Luigi Rendina

    Condividi
  • SQL injection: come funziona e come difendersi dalla tecnica di hacking delle applicazioni Web
  • TECNICHE DI HACKING

    SQL injection: come funziona e come difendersi dalla tecnica di hacking delle applicazioni Web

    16 Lug 2019

    di Salvatore Lombardo

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it