G

Gdpr

  • GDPR supporto operativo report 2020 EDPB
  • L'approfondimento

    Trasferimento dati extra UE, come usare le certificazioni: in consultazione le linee guida EDPB

    01 Lug 2022

    di Marina Rita Carbone

    Condividi
  • Monitoraggio delle vulnerabilità
  • LA GUIDA

    Monitoraggio delle vulnerabilità: ecco come stare un passo avanti ai cyber attaccanti

    01 Lug 2022

    di Fabrizio Pincelli

    Condividi
  • Google Analytics le alternative per tutte le aziende
  • GUIDA NORMATIVA

    Sopravvivere a Google Analytics: soluzioni percorribili da aziende di qualsiasi dimensione

    01 Lug 2022

    di Elio Franco

    Condividi
  • ispezioni garante privacy guida pratica
  • Il caso

    ASL Roma 1, diffusi dati personali sul sito: il Garante privacy avvia l'istruttoria

    01 Lug 2022

    di Serena Nanni

    Condividi
  • Metaverso privacy e proprietà intellettuale
  • L'APPROFONDIMENTO

    Metaverso, protezione dati e tutela della proprietà intellettuale: risvolti giuridici

    30 Giu 2022

    di Pietro Boccaccini, Federica Caretta e Alessandro Amoroso

    Condividi
  • La dipendenza europea dalle piattaforme digitali è vulnerabilità geopolitica
  • SOVRANITA' DIGITALE

    La spinosa questione della sovranità digitale: così l'UE può recuperare lo svantaggio

    30 Giu 2022

    di Alessandro Curioni

    Condividi
  • Conformità e architettura di sicurezza: ecco come affrontare la criminalità informatica
  • SOLUZIONI DI SICUREZZA

    Conformità e architettura di sicurezza: ecco come affrontare la criminalità informatica

    29 Giu 2022

    di Cyril Amblard-Ladurantie

    Condividi
  • Data leakage
  • SICUREZZA INFORMATICA

    Data leakage: come prevenire il furto di dati sensibili per ridurre l’impatto security sui mercati

    28 Giu 2022

    di Fabrizio Pincelli

    Condividi
  • Tecnologia Li-Fi
  • TECNOLOGIA E SICUREZZA

    Tecnologia Li-Fi, una sfida per la cyber security: cos’è, come funziona e come metterla in sicurezza

    28 Giu 2022

    di Ricardo Nardini

    Condividi
  • consenso ai cookie regole operative
  • L'APPROFONDIMENTO

    Dopo il tramonto dei cookie di terze parti: quali prospettive

    27 Giu 2022

    di Vittorio Colomba

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it