G

Gdpr

  • Certificazioni in ambito privacy approfondimento
  • L'APPROFONDIMENTO

    Certificazioni in ambito privacy: quali sono, a cosa servono e qual è il loro reale valore

    03 Set 2019

    di Samuel De Fazio

    Condividi
  • Tecnologie di Identity & Access Management soluzioni
  • L'APPROCCIO CORRETTO

    Tecnologie di Identity & Access Management: soluzioni per garantire la protezione dei dati

    02 Set 2019

    di Luigi Gangitano

    Condividi
  • Blutspendedienst news analysis
  • L'approfondimento

    Dati sanitari acquisiti da Facebook, società controllata dalla Croce Rossa baverese sotto inchiesta: tutti i dettagli

    02 Set 2019

    di Paola Rollo Löning

    Condividi
  • Attacchi ai sistemi GPS lo scenario
  • LO SCENARIO

    Attacchi ai sistemi GPS: cosa sono e come difendersi

    02 Set 2019

    di Luca Mella

    Condividi
  • La figura del DPO normativa privacy
  • Il vademecum

    DPO, come svolgere gli audit sull'amministratore di sistema

    30 Ago 2019

    di Claudio Solera

    Condividi
  • GDPR e accountability, il ruolo del designato nelle società a struttura complessa
  • L'analisi

    GDPR e accountability, il ruolo del designato nelle società a struttura complessa

    30 Ago 2019

    di Riccardo Di Gioia

    Condividi
  • Privacy by design e by default nelle strutture socio-assistenziali: ecco come attuare i principi del GDPR
  • L'analisi

    Privacy by design e by default nelle strutture socio-assistenziali: ecco come attuare i principi del GDPR

    29 Ago 2019

    di Guido Busato e Jacopo Mazzetto

    Condividi
  • Encryption GDPR
  • La normativa

    GDPR e Associazioni sportive dilettantistiche, come trattare i dati per essere compliant

    28 Ago 2019

    di Federica Domenici

    Condividi
  • Privacy e cookie le soluzioni
  • NORMATIVA PRIVACY

    Privacy e cookie alla luce del GDPR: le soluzioni alle problematiche tecniche e giuridiche

    27 Ago 2019

    di Chiara Ponti e Alfredo Passaro

    Condividi
  • attività di audit e controlli interni
  • L'approfondimento

    Audit dei responsabili esterni del trattamento: ecco come si svolgono

    27 Ago 2019

    di Riccardo Di Gioia

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it