D

Data Breach

  • Security Orchestration Automation and Response SOAR
  • LA GUIDA PRATICA

    Security Orchestration, Automation and Response: i benefici del modello SOAR per la sicurezza aziendale

    30 Lug 2019

    di Dario Forte

    Condividi
  • Le sanzioni previste dal GDPR lo scenario
  • LO SCENARIO

    Le sanzioni previste dal GDPR, non solo una questione di soldi: l’approccio risk based

    30 Lug 2019

    di Elia Bisogni

    Condividi
  • GDPR e modello organizzativo 231, i controlli degli organi di vigilanza sulla compliance
  • L'approfondimento

    GDPR e modello organizzativo 231, i controlli degli organi di vigilanza sulla compliance

    30 Lug 2019

    di Alessandra Tursi

    Condividi
  • WeTransfer phishing news analysis
  • NUOVE MINACCE

    WeTransfer usato per attacchi phishing: ecco tutti i dettagli e i consigli per difendersi

    26 Lug 2019

    di Paolo Tarsitano

    Condividi
  • Joint controllers linee guida
  • NORME PRIVACY

    Joint controllers: linee guida per la trasparenza nell’accordo tra contitolari del trattamento

    26 Lug 2019

    di Ernesto Covello

    Condividi
  • Aziende di servizi informatici e GDPR l'analisi
  • L'analisi

    Aziende di servizi informatici e GDPR, il contratto per il responsabile del trattamento

    24 Lug 2019

    di Roberto Cintori

    Condividi
  • dialogo fra il gruppo di lavoro privacy e il DPO best practice
  • ADEGUAMENTI PRIVACY

    Il dialogo fra il gruppo di lavoro privacy e il DPO: best practice di governance aziendale

    24 Lug 2019

    di Alessandro Alessio

    Condividi
  • Attività delle autorità garanti UE provvedimenti
  • REGOLAMENTO UE

    Attività delle autorità garanti UE: provvedimenti e indicazioni in materia di protezione dati

    22 Lug 2019

    di Federico Alessandri

    Condividi
  • Sicurezza ICT tra responsabilità e consapevolezza linee guida
  • STRATEGIE DI CYBER SECURITY

    Sicurezza ICT tra responsabilità e consapevolezza, per una corretta gestione del trattamento dati

    19 Lug 2019

    di Alessandro Gaspari

    Condividi
  • Data breach software comparativa
  • I consigli

    Data breach, come difendersi: i software per gestire al meglio una violazione di dati

    19 Lug 2019

    di Graziano Esposito

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it