D

Data Protection

  • Data leakage
  • SICUREZZA INFORMATICA

    Data leakage: come prevenire il furto di dati sensibili per ridurre l’impatto security sui mercati

    28 Giu 2022

    di Fabrizio Pincelli

    Condividi
  • consenso ai cookie regole operative
  • L'APPROFONDIMENTO

    Dopo il tramonto dei cookie di terze parti: quali prospettive

    27 Giu 2022

    di Vittorio Colomba

    Condividi
  • Google Analytics fuorilegge e soluzioni: ecco quelle che non funzionano
  • L'ANALISI

    Google Analytics fuorilegge e soluzioni: ecco quelle che non funzionano

    27 Giu 2022

    di Andrea Michinelli

    Condividi
  • GDPR normative data protection
  • PROTEZIONE DATI PERSONALI

    GDPR: quali sono le cinque tendenze chiave e cosa dobbiamo aspettarci in futuro

    24 Giu 2022

    di Umberto Giuliani

    Condividi
  • Google Analytics illecito in Italia: l'altolà del Garante privacy, ecco perché
  • Il caso

    Google Analytics illecito in Italia: l'altolà del Garante privacy, ecco perché

    23 Giu 2022

    di Nicoletta Pisanu

    Condividi
  • Organigramma e funzionigramma privacy: come gestire la “responsabilità generale” dei trattamenti dati
  • LA GUIDA PRATICA

    Organigramma e funzionigramma privacy: come gestire la “responsabilità generale” dei trattamenti dati

    22 Giu 2022

    di Giuseppe Alverone

    Condividi
  • Joint controllers linee guida
  • GUIDA NORMATIVA

    Titolare e responsabile del trattamento, una relazione complessa: le regole per formalizzarla

    21 Giu 2022

    di Erika Cavezzale

    Condividi
  • furto identità
  • LA GUIDA

    Attack Path Management: cos'è e come difendersi dagli attacchi basati sull'identità

    17 Giu 2022

    di Alessia Valentini

    Condividi
  • Ciclo di vita del dato cos'è
  • LA GUIDA PRATICA

    Ciclo di vita del dato: che cos’è e quali sono i vantaggi di una sua adozione

    17 Giu 2022

    di Alessandro Cortina e Simone Bonavita

    Condividi
  • Blockchain e data protection
  • LA GUIDA PRATICA

    Blockchain: cos’è, come funziona e come usarla responsabilmente nel contesto della data protection

    16 Giu 2022

    di Giuseppe Alverone

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it