G

Gdpr

  • Framework nazionale di cybersecurity
  • L'INTERVISTA

    Test di sicurezza informatica col Framework nazionale di cybersecurity: le best practice

    12 Gen 2022

    di Alessia Valentini

    Condividi
  • Digital privacy come può cambiare la pubblicitĂ  online
  • L'analisi

    Privacy, come sarĂ  il 2022 della protezione dei dati: UE, USA, Cina e India, ecco tutte le novitĂ  in arrivo

    12 Gen 2022

    di Marina Rita Carbone

    Condividi
  • Tutela della democrazia europea
  • L'APPROFONDIMENTO

    Tutela della democrazia europea: nuove norme per la trasparenza politica ed elettorale

    11 Gen 2022

    di Martina Tudda Rossi

    Condividi
  • ransomware ryuk nuova variante
  • CYBER MINACCE

    Ransomware: che c’è da sapere per adottare una corretta strategia difensiva nel 2022

    11 Gen 2022

    di Simone Valenti

    Condividi
  • Certificazioni ISO: è importante ottenerle, ma diamogli valore
  • SISTEMI DI GESTIONE

    Certificazioni ISO: è importante ottenerle, ma diamogli valore

    11 Gen 2022

    di Francesca Nobilini

    Condividi
  • Cyber security e data breach soluzioni
  • IL QUADRO

    Attacchi informatici e data breach: istruzioni d’uso per difendersi dagli incidenti di sicurezza

    10 Gen 2022

    di Chiara Ponti e Renato Castroreale

    Condividi
  • Cookie di terze parti best practice
  • TRACCIAMENTO ONLINE

    Cookie e dark pattern, sanzione privacy milionaria per Google e Facebook in Francia: quale lezione per l'Italia

    10 Gen 2022

    di Andrea Michinelli

    Condividi
  • Cyber sicurezza dei dispositivi medici; La sicurezza dei dispositivi medici: il confronto con il quadro normativo europeo e cosa cambia con le nuove linee guida FDA
  • DIGITALE E NORMATIVE

    Cyber sicurezza dei dispositivi medici: le nuove sfide di regolamentazione alla prova della NIS2

    07 Gen 2022

    di Elisabetta Biasin

    Condividi
  • Mitigare costi rischi data breach strategie
  • GUIDA NORMATIVA

    Data breach: esempi pratici dell'EDPB per notificare una violazione di dati personali

    05 Gen 2022

    di Serena Nanni

    Condividi
  • Zero Trust Architecture
  • LA GUIDA PRATICA

    Zero Trust Architecture: strumenti e consigli per implementarla sui sistemi aziendali

    05 Gen 2022

    di Antonio Cisternino

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie piĂą rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it