G

Gdpr

  • Cybersecurity, i trend del 2023: ecco l'AI, ma resta l'incognita del fattore umano
  • Le previsioni

    Cybersecurity, i trend del 2023: ecco l'AI, ma resta l'incognita del fattore umano

    02 Gen 2023

    di Luca Bechelli, Alessio Pennasilico, Claudio Telmon e Stefano Taino

    Condividi
  • Balada Injector: 1 milione di WordPress infetti
  • Trojan

    Backdoor nei siti WordPress: 30 plugin nel mirino di un malware Linux

    02 Gen 2023

    di Mirella Castigli

    Condividi
  • Diritto all'oblio
  • L'APPROFONDIMENTO

    Diritto all’oblio e pretesa di deindicizzazione su scala globale, ma è davvero così? Alcuni chiarimenti

    02 Gen 2023

    di Giovanni Ricci

    Condividi
  • Marketing online: nuove indicazioni del Garante su informative e tracciamento dei consensi
  • PRIVACY

    Marketing online: nuove indicazioni del Garante su informative e tracciamento dei consensi

    30 Dic 2022

    di Elio Franco

    Condividi
  • Cybersecurity e data protection: un connubio ormai indissolubile per l’integrità dei dati personali
  • LA RIFLESSIONE

    Cybersecurity e data protection: un connubio ormai indissolubile per l’integrità dei dati personali

    28 Dic 2022

    di Paola Zanellati

    Condividi
  • Data breach di Twitter: il Garante Privacy irlandese avvia indagine
  • Il caso

    Data breach di Twitter, indaga il Garante Privacy irlandese: dubbi sulla conformità al GDPR

    28 Dic 2022

    di Mirella Castigli

    Condividi
  • Dati personali: come identificare l’Autorità competente per i trattamenti transfrontalieri
  • GDPR

    Dati personali: come identificare l’Autorità competente per i trattamenti transfrontalieri

    23 Dic 2022

    di Giovanni Ricci

    Condividi
  • Il Garante Privacy vieta le modalità ingannevoli nel marketing
  • Garante privacy

    Trattare male i dati dei clienti costa caro: la sanzione privacy ad Areti sia monito a tutti

    23 Dic 2022

    di Michele Pellerzi e Andrea Michinelli

    Condividi
  • Shadow IT: i consigli per proteggersi dalla problematica del Byod
  • LAVORO DA REMOTO

    BYOD, CYOD, COPE e COBO, i modelli di connettività per lo smart working: ecco quale scegliere

    22 Dic 2022

    di Ricardo Nardini

    Condividi
  • Ingegneria della sicurezza e ciclo di vita dei sistemi digitali: l'approccio corretto
  • SOLUZIONI DI SICUREZZA

    Ingegneria della sicurezza e ciclo di vita dei sistemi digitali: l'approccio corretto

    22 Dic 2022

    di Alessio Caforio

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it