G

Gdpr

  • Gestione dei dati un approccio
  • L'APPROFONDIMENTO

    La gestione dei dati come leva per la trasformazione del business: un possibile approccio

    26 Nov 2019

    di Erika Pinto

    Condividi
  • Titolare responsabile contitolare Regolamento 2018 1725 linee guida
  • GUIDA ALLA NORMATIVA

    Titolare, responsabile e contitolare, alla luce del Regolamento 2018/1725: ruoli e responsabilità

    26 Nov 2019

    di Selina Zipponi

    Condividi
  • GDPR e minimizzazione dati
  • GUIDA ALLA NORMATIVA

    Privacy e protezione dei dati personali: tutela penale e diritto al risarcimento del danno

    25 Nov 2019

    di Grazia Galdi

    Condividi
  • Nomina responsabili esterni best practice
  • ADEGUAMENTI PRIVACY

    La nomina dei responsabili esterni del trattamento dati: best practice normative

    25 Nov 2019

    di Antonello F. Quartaroli

    Condividi
  • CISO as a Service professioni cyber security
  • PROFESSIONI CYBER

    CISO as a Service, un nuovo modo di intendere la sicurezza delle informazioni

    25 Nov 2019

    di Luca Scarabosio

    Condividi
  • Geolocalizzazione mezzi aziendali la guida
  • GUIDA ALLA NORMATIVA

    Sistemi di geolocalizzazione dei mezzi aziendali: ecco come tutelare libertà dei lavoratori e patrimonio aziendale

    25 Nov 2019

    di Piero Ricciardi

    Condividi
  • Costruire e-commerce a norma guida pratica
  • LA GUIDA PRATICA

    Costruire un e-commerce “a norma”: le regole generali da rispettare

    22 Nov 2019

    di Gianfranco Leggio

    Condividi
  • regione lazio back up
  • LA RIFLESSIONE

    Diritto alla cancellazione, tra tutela degli interessati e doveri dei titolari del trattamento: linee guida

    22 Nov 2019

    di Ada Fiaschi

    Condividi
  • Attacco sistemi informatici PA news analysis
  • ALLARME PHISHING

    Attacco ai sistemi della PA italiana, a mancare è la cultura cyber

    22 Nov 2019

    di Walter Narisoni

    Condividi
  • Hacking applicazioni Web le contromisure
  • SOLUZIONI DI SICUREZZA

    Hacking delle applicazioni Web: tecniche di attacco e contromisure

    22 Nov 2019

    di Manuela Sforza

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it