D

Data Breach

  • Attività delle autorità garanti UE provvedimenti
  • REGOLAMENTO UE

    Attività delle autorità garanti UE: provvedimenti e indicazioni in materia di protezione dati

    22 Lug 2019

    di Federico Alessandri

    Condividi
  • Sicurezza ICT tra responsabilità e consapevolezza linee guida
  • STRATEGIE DI CYBER SECURITY

    Sicurezza ICT tra responsabilità e consapevolezza, per una corretta gestione del trattamento dati

    19 Lug 2019

    di Alessandro Gaspari

    Condividi
  • Data breach software comparativa
  • I consigli

    Data breach, come difendersi: i software per gestire al meglio una violazione di dati

    19 Lug 2019

    di Graziano Esposito

    Condividi
  • La figura del DPO normativa privacy
  • GUIDA ALLA NORMATIVA

    La figura del DPO: caratteristiche e peculiarità nella redazione del contratto di nomina

    17 Lug 2019

    di Clementina Baroni

    Condividi
  • Gestire la sicurezza dei device mobili guida pratica
  • STRATEGIE DI CYBERSECURITY

    Gestire la sicurezza dei device mobili dei dipendenti, alla luce del GDPR: soluzioni pratiche

    17 Lug 2019

    di Alessandro Ronchi

    Condividi
  • smart working e BYOD i rischi
  • L'APPROCCIO CORRETTO

    Smart working e BYOD: i rischi per la sicurezza aziendale e per la protezione dei dati personali

    10 Lug 2019

    di Lorenzo Giannini

    Condividi
  • responsabile del trattamento
  • GUIDA ALLA NORMATIVA

    Il responsabile del trattamento dati: linee guida per una scelta ponderata

    09 Lug 2019

    di Roberto Tuninetti

    Condividi
  • data breach di british airways analisi
  • La decisione

    Data breach British Airways, la super multa è segnale importante per tutte le aziende

    08 Lug 2019

    di Nicoletta Pisanu

    Condividi
  • Smedata progetto privacy news analysis
  • L'iniziativa

    GDPR e PMI, il progetto Smedata per la compliance

    08 Lug 2019

    di Sabrina Salmeri

    Condividi
  • La valutazione del rischio di un data breach: le best practice
  • ADEGUAMENTI PRIVACY

    La valutazione del rischio di un data breach: le best practice

    08 Lug 2019

    di Rodolfo Zani

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it