G

Gdpr

  • Sicurezza Internet of Things curation
  • Internet of Things: le sfide per la messa in sicurezza dei dispositivi connessi

    05 Mar 2019

    Condividi
  • security-by-design sviluppo sicuro software
  • L'approfondimento

    La data protection by design in azienda, post GDPR: un approccio olistico

    04 Mar 2019

    di Francesca Nobilini e Gabriele Tori

    Condividi
  • Privacy by design e by default: un approccio concreto alla protezione dei dati
  • RACCOMANDAZIONI ENISA

    Privacy by design e by default: un approccio concreto alla protezione dei dati

    01 Mar 2019

    di Francesca Santoro

    Condividi
  • I rischi del pen tester i consigli
  • I PUNTI CHIAVE

    I rischi del pen tester, difendere i perimetri aziendali senza violare le leggi: i consigli

    28 Feb 2019

    di Nadia Zabbeo

    Condividi
  • dispositivi smart sicurezza news
  • LO STANDARD ETSI

    Dispositivi smart, le prime regole di sicurezza per la Internet of Things

    28 Feb 2019

    di Paolo Tarsitano

    Condividi
  • Trattamento dei dati da parte dell'avvocato che dismette il mandato: che c'è da sapere
  • SENTENZA DI CASSAZIONE

    Trattamento dei dati da parte dell'avvocato che dismette il mandato: che c'è da sapere

    28 Feb 2019

    di Mauro Buontempi

    Condividi
  • Sicurezza IoT nell'Industry 4.0 curation
  • Sicurezza IoT nell’Industry 4.0: le buone pratiche per le aziende

    27 Feb 2019

    Condividi
  • dati personali e aziendali differenze alla luce del GDPR
  • Garante privacy

    Brexit, cinque azioni utili per trasferire dati dall'UE al Regno Unito

    27 Feb 2019

    di Nicoletta Pisanu

    Condividi
  • Provvedimenti legislativi e privacy dei cittadini criticità; Business Impact Analysis (BIA)
  • LO SCENARIO

    Provvedimenti legislativi e privacy dei cittadini, post GDPR: criticità e soluzioni

    26 Feb 2019

    di Giovanna Ianni e Giulia Vacchi

    Condividi
  • CV e GDPR guida
  • privacy e curriculum

    Curriculum e GDPR: come trattare i dati dei candidati e quali consensi richiedere

    25 Feb 2019

    di Antonino Polimeni e Angela Lo Giudice

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it