D

dati personali

  • Scopri le migliori VPN per torrent
  • LA GUIDA

    Guida alle migliori VPN per Torrent

    01 Ago 2025

    di Redazione Cybersecurity360.it

    Condividi
  • Pensiero analitico
  • trilogia compliance

    Dal comandante al CISO: il pensiero analitico come metodo di comando nella cyber security

    01 Ago 2025

    di Giuseppe Alverone

    Condividi
  • Anche per gestire Kodi può essere utile installare una VPN
  • LA GUIDA

    VPN su Kodi: la guida per streaming sicuro, veloce e anonimo

    31 Lug 2025

    di Redazione Cybersecurity360.it

    Condividi
  • Cnil, consultazione pubblica sulle raccomandazioni per i proxy web
  • consultazione pubblica

    Proxy web e filtraggio dati: le raccomandazioni Cnil per i titolari del trattamento

    31 Lug 2025

    di Chiara Ponti

    Condividi
  • Microsoft 365 e protezione dati, cosa possono imparare le aziende dal caso della Commissione europea
  • Garante europeo

    Microsoft 365 e protezione dati: 5 lezioni per le aziende sul caso della Commissione europea

    31 Lug 2025

    di Rosario Palumbo

    Condividi
  • Videosorveglianza comunale, un equilibrio instabile: sul caso Imola, la lezione del Garante Privacy; Videosorveglianza veicolare: ecco perché è stato bloccato il progetto di Bolzano
  • il provvedimento

    Videosorveglianza, un equilibrio instabile: sul caso Imola, la lezione del Garante Privacy

    31 Lug 2025

    di Stefano Manzelli

    Condividi
  • Crittografia post quantistica: la situazione attuale
  • commissione europea

    Crittografia post-quantistica: la tabella di marcia coordinata europea per il Q-Day

    31 Lug 2025

    di Giorgio Sbaraglia

    Condividi
  • 07062023151544acea
  • l'analisi tecnica

    L’attacco ad Acea è diverso dagli altri: ecco perché e il ruolo cruciale del broker di dati

    30 Lug 2025

    di Dario Fadda

    Condividi
  • I tool per il data masking, oltre ad avere uno scopo per la compliance, riducono i rischi di data leaking
  • soluzioni aziendali

    Cos’è il data masking e quali strumenti si possono usare

    30 Lug 2025

    di Giuditta Mosca

    Condividi
  • Compliance e cyber security ruolo del CISO
  • la riflessione

    Compliance e cyber security: come il legislatore ha cambiato le regole del gioco

    29 Lug 2025

    di Fabrizio Saviano

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it