D

Data Protection

  • Servizi DEM e marketing compliance privacy
  • TRASFERIMENTO DATI EXTRA UE

    Servizi DEM e marketing, dopo il caso Mailchimp: verifichiamo la compliance privacy dei fornitori

    26 Mar 2021

    di Andrea Michinelli

    Condividi
  • Adempimenti di compliance GDPR vademecum
  • IL VADEMECUM

    Adempimenti di compliance GDPR: cosa devono sapere le aziende

    25 Mar 2021

    di Stefano Petrussi

    Condividi
  • Digital Services Act trattamento dati parere EDPS
  • IL PARERE DELL'EDPS

    Digital Services Act e trattamento dei dati personali: regole per una maggiore tutela delle persone

    23 Mar 2021

    di Andrea Michinelli

    Condividi
  • Tutela dell'identità digitale, ecco perché la cancellazione del profilo Facebook può essere risarcita
  • La sentenza

    Tutela dell'identità digitale, ecco perché la cancellazione del profilo Facebook può essere risarcita

    22 Mar 2021

    di Marco Martorana e Roberta Savella

    Condividi
  • Storage su cloud soluzioni
  • DATA PROTECTION

    Sistemi di storage su cloud, errori di configurazione: ecco le soluzioni

    22 Mar 2021

    di Riccardo Paglia

    Condividi
  • Dark pattern come evitarli soluzioni per le imprese
  • SOLUZIONI PER LE IMPRESE

    Dark pattern, come evitarli per la tutela dei consumatori europei e dei loro dati personali

    18 Mar 2021

    di Andrea Michinelli

    Condividi
  • Virginia Consumer Data Protection Act nuova legge privacy
  • DATA PROTECTION

    Virginia Consumer Data Protection Act (CDPA): quali obblighi di protezione dati per le aziende hi-tech

    16 Mar 2021

    di Monica Belfi

    Condividi
  • Smart speaker linee guida EDPB
  • ADEMPIMENTI PRIVACY

    Smart speaker, le linee guida EDPB: focus su trasparenza e base giuridica del trattamento

    16 Mar 2021

    di Diego Dimalta

    Condividi
  • Certificazione privacy cos'è
  • COMPLIANCE GDPR

    Certificazione privacy: cos’è, cosa significa adottarne una e come ottenerla

    16 Mar 2021

    di Andrea Reghelin e Nicole Mazzocchi

    Condividi
  • confidential computing
  • TECNOLOGIA E SICUREZZA

    Confidential computing, come proteggere i “dati in uso”: tecniche e strumenti

    15 Mar 2021

    di Giulia Traverso

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it