D

DPIA

  • impronte digitali esperto legal
  • ESPERTO RISPONDE

    Usare l’impronta digitale per l’accesso in azienda: cosa dice la norma sul trattamento dei dati biometrici?

    12 Nov 2018

    di Guglielmo Troiano

    Condividi
  • kill chain metodo di difesa
  • STRATEGIE DI CYBER SECURITY

    Kill Chain, per contrastare gli attacchi informatici: un modello di difesa per le aziende

    07 Nov 2018

    di Nadia Zabbeo

    Condividi
  • software GDPR-compliant o Excel
  • IL QUADRO

    Software GDPR-compliant, che c’è oltre Excel: consigli per le aziende

    02 Ott 2018

    di Diego Padovan

    Condividi
  • Analisi-dei-rischi
  • GUIDA ALLA NORMATIVA

    Analisi dei rischi privacy e misure di sicurezza: ecco come procedere

    03 Lug 2018

    di Tonino Calzolari

    Condividi
Pagina precedente Pagina 24 di 24
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it