G

Gdpr

  • Audit del DPO nei confronti e a beneficio del CISO: trasparenza, controllo e governance del rischio
  • LA GUIDA OPERATIVA

    Implementazione della NIS 2: un piano d’azione per il DPO

    11 Feb 2025

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Dalla fiducia alla sicurezza: come gestire il rischio di terze parti
  • il rapporto

    Dalla fiducia alla sicurezza: come gestire il rischio di terze parti

    11 Feb 2025

    di Federica Maria Rita Livelli

    Condividi
  • Data Act nuove FAQ
  • dalla commissione Ue

    Data Act, aggiornate le regole per l’accesso e uso dei dati digitali: ecco le nuove FAQ

    10 Feb 2025

    di Rosario Palumbo

    Condividi
  • Il caso dossieraggio e il ruolo dello spyware Graphite di Paragon Solucions
  • spionaggio e dossieraggio

    Paragon: come funziona lo spyware Graphite, scandalo di Stato

    07 Feb 2025

    di Giuditta Mosca

    Condividi
  • DeepSeek, le conseguenze geopolitiche dell'IA cinese
  • guerra dell'informazione

    DeepSeek, le conseguenze geopolitiche dell'IA cinese

    07 Feb 2025

    di Tommaso Diddi

    Condividi
  • Ai Act linee guida Ue: usi proibiti, rischio inaccettabile
  • dalla commissione Ue

    Ai Act, ecco le linee guida UE sugli usi proibiti dei sistemi a rischio inaccettabile

    07 Feb 2025

    di Rosario Palumbo

    Condividi
  • SIEM
  • guida

    SIEM: quale scegliere e perché è fondamentale per la sicurezza dell'azienda

    06 Feb 2025

    di Federico Parravicini

    Condividi
  • CSPM
  • guida

    CSPM: 5 soluzioni per garantire maggiore sicurezza su cloud

    06 Feb 2025

    di Federico Parravicini

    Condividi
  • DPO chi, come e perché può controllare la sua attività
  • governance privacy

    DPO: chi, come e perché può controllare la sua attività

    06 Feb 2025

    di Pasquale Mancino

    Condividi
  • Certificazione GDPR dei responsabili del trattamento
  • SCHEMA DI VALUTAZIONE

    Certificazione GDPR dei responsabili del trattamento: la proposta della CNIL

    05 Feb 2025

    di Chiara Ponti

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it