G

Gdpr

  • confidential computing
  • TECNOLOGIA E SICUREZZA

    Confidential computing, come proteggere i “dati in uso”: tecniche e strumenti

    15 Mar 2021

    di Giulia Traverso

    Condividi
  • gdpr cyber insurance
  • L'approfondimento

    Direttiva NIS 2, le raccomandazioni dell'EDPS: focus su crittografia end-to-end e cooperazione tra autorità

    15 Mar 2021

    di Luca Tosoni

    Condividi
  • Pixel tracking impatti privacy
  • ADEMPIMENTI PRIVACY

    Pixel tracking: regole per il rispetto della normativa privacy nel tracciamento via e-mail

    15 Mar 2021

    di Marco Martorana e Lucas Pinelli

    Condividi
  • Gestione privacy nella PA le criticità
  • ADEMPIMENTI PRIVACY

    Gestione privacy nella PA, il caso Ufficio Marchi e Brevetti: ecco i problemi

    12 Mar 2021

    di Diego Dimalta

    Condividi
  • europa guerra ibrida
  • EDPB

    Data Governance Act in conflitto con il GDPR, parola dei Garanti privacy europei

    12 Mar 2021

    di Marina Rita Carbone

    Condividi
  • Incendio data center OVH quale lezione
  • i consigli

    OVH, era un vecchio datacenter: impariamo a scegliere meglio a chi affidarci

    12 Mar 2021

    di Paolo Tarsitano e Federica Maria Rita Livelli

    Condividi
  • Regolamento ePrivacy secondo l'EDPB: dalla riservatezza ai cookie, ecco i problemi
  • l'opinion

    Regolamento ePrivacy secondo l'EDPB: dalla riservatezza ai cookie, ecco i problemi

    12 Mar 2021

    di Marina Rita Carbone

    Condividi
  • incident management
  • TECNOLOGIA E SICUREZZA

    L’incident management nell’era dei sistemi ibridi e del multicloud: strategie e soluzioni

    12 Mar 2021

    di Piero Todorovich

    Condividi
  • Se la PA viola il GDPR: il caso delle sanzioni a Mise, Regione Lazio e Inps
  • Garante privacy

    Se la PA viola il GDPR: il caso delle sanzioni a Mise, Regione Lazio e Inps

    11 Mar 2021

    di Nicoletta Pisanu

    Condividi
  • Sicurezza by design previsioni 2021
  • PREVISIONI 2021

    Cyber security, tra consapevolezza e sicurezza “by design”: i punti chiave su cui intervenire

    11 Mar 2021

    di Domenico Raguseo

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it