D

Dpo

  • Certificazioni in ambito privacy approfondimento
  • L'APPROFONDIMENTO

    Certificazioni in ambito privacy: quali sono, a cosa servono e qual è il loro reale valore

    03 Set 2019

    di Samuel De Fazio

    Condividi
  • La figura del DPO normativa privacy
  • Il vademecum

    DPO, come svolgere gli audit sull'amministratore di sistema

    30 Ago 2019

    di Claudio Solera

    Condividi
  • GDPR e accountability, il ruolo del designato nelle società a struttura complessa
  • L'analisi

    GDPR e accountability, il ruolo del designato nelle società a struttura complessa

    30 Ago 2019

    di Riccardo Di Gioia

    Condividi
  • Privacy by design e by default nelle strutture socio-assistenziali: ecco come attuare i principi del GDPR
  • L'analisi

    Privacy by design e by default nelle strutture socio-assistenziali: ecco come attuare i principi del GDPR

    29 Ago 2019

    di Guido Busato e Jacopo Mazzetto

    Condividi
  • attività di audit e controlli interni
  • L'approfondimento

    Audit dei responsabili esterni del trattamento: ecco come si svolgono

    27 Ago 2019

    di Riccardo Di Gioia

    Condividi
  • Modello privacy interno, strumento di accountability: che cos'è e come si realizza
  • L'approfondimento

    Modello privacy interno, strumento di accountability: che cos'è e come si realizza

    26 Ago 2019

    di Marco Cassaro

    Condividi
  • trattamento dei dati curation
  • L'approfondimento

    Diritti dell'interessato, come gestire le richieste: la procedura

    23 Ago 2019

    di Gianluca Simon

    Condividi
  • GDPR, come affrontare le ispezioni del Garante della privacy
  • Lo scenario

    GDPR, come affrontare le ispezioni del Garante della privacy

    21 Ago 2019

    di Clementina Baroni

    Condividi
  • Backup diritto all'oblio la guida
  • L'analisi

    GDPR e settore ICT, i modelli di attuazione della compliance

    19 Ago 2019

    di Andrea Citterio

    Condividi
  • rischi dell'attività di audit guida normativa
  • La guida

    GDPR e audit, come si svolge il monitoraggio e qual è la sua importanza

    09 Ago 2019

    di Daniela Piccolo

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it