D

dati personali

  • Phishing nuove tecniche
  • L'ANALISI TECNICA

    Phishing a tema SPID: a rischio le credenziali di accesso al servizio e a istituti bancari

    22 Feb 2024

    di Salvatore Lombardo

    Condividi
  • Responsabile del trattamento: il suo potere negoziale e le implicazioni di accountability del titolare
  • GDPR

    Responsabile del trattamento: il suo potere negoziale e le implicazioni di accountability del titolare

    21 Feb 2024

    di Giovanni Crea e Paola Zanellati

    Condividi
  • Le vulnerabilità del Gps e la risposta della Cina: s'intensifica la ricerca di alternative
  • L'APPROFONDIMENTO

    Le automobili, fra GPS e Regolamenti UE, non sono porti franchi dal diritto alla privacy

    21 Feb 2024

    di Pasquale Mancino

    Condividi
  • Ruolo del DPO approccio pratico
  • L'INDAGINE

    Il DPO nelle banche: le linee guida del Garante privacy e di ABI

    21 Feb 2024

    di Chiara Ponti

    Condividi
  • Notifiche data breach
  • DATA PROTECTION

    Il DPO deve comunicare all’OdV un data breach? Esempi, casi e riflessioni

    20 Feb 2024

    di Giuseppe Alverone, Tommaso Gori e Monica Perego

    Condividi
  • Ruolo del DPO approccio pratico
  • GDPR

    Evoluzione del ruolo del DPO: figura chiave per la gestione efficace dei dati personali

    19 Feb 2024

    di Elisa Romano

    Condividi
  • Centro di medicina estetica sanzionato per aver pubblicato video senza consenso: cosa impariamo
  • DAL GARANTE PRIVACY

    Centro di medicina estetica sanzionato per aver pubblicato video senza consenso: cosa impariamo

    19 Feb 2024

    di Marina Mirabella

    Condividi
  • La sanzione al medico per aver esposto ricette senza protezioni sia monito per tutti: ecco perché
  • TRATTAMENTO DATI PERSONALI

    La sanzione al medico per aver esposto ricette senza protezioni sia monito per tutti: ecco perché

    16 Feb 2024

    di Francesca Niola

    Condividi
  • La crittografia è un elemento fondamentale della sicurezza informatica. Protegge i dati sensibili da intrusioni, furti e accessi non autorizzati.
  • LA GUIDA COMPLETA

    Crittografia, cos'è: guida alla tecnologia che protegge dati e privacy anche delle aziende

    16 Feb 2024

    di Matteo Cuscusa

    Condividi
  • Dora e Nis 2: come gestire la catena di fornitura
  • CYBER RESILIENZA

    DORA e rischio informatico: automazione del processo di valutazione dei fornitori di servizi ICT

    16 Feb 2024

    di Riccardo Massaro

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it