G

Gdpr

  • Regolamento UE DORA nelle banche
  • Rapporto CSA

    La resilienza cyber nel mondo finanziario nel 2025

    26 Mar 2025

    di Federica Maria Rita Livelli

    Condividi
  • Dati sanitari per propaganda elettorale: il Garante ribadisce l’illiceità del trattamento
  • GDPR

    Dati sanitari per propaganda elettorale: il Garante ribadisce l’illiceità del trattamento

    26 Mar 2025

    di Marco Miglietta

    Condividi
  • Protezione dati
  • strategie di gestione

    Protezione del dato: strategie e soluzioni per la sicurezza aziendale

    25 Mar 2025

    di Laura Zanotti

    Condividi
  • Dpo e Ciso, un'alleanza necessaria: due funzioni, un’unica visione
  • direttiva

    DPO e CISO, alleanza necessaria: due funzioni, un’unica visione

    25 Mar 2025

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Cnil, consultazione pubblica sulle raccomandazioni per i proxy web
  • Privacy

    Consensi omnibus nel digital marketing: perché il Garante li considera vietati

    24 Mar 2025

    di Andrea Michinelli

    Condividi
  • Phishing su Instagram
  • nuove minacce

    Phishing, falsi chatbot su Instagram rubano account aziendali: come difendersi

    24 Mar 2025

    di Salvatore Lombardo

    Condividi
  • Geolocalizzazione controllo a distanza privacy
  • IL PROVVEDIMENTO

    Il confine tra sicurezza e privacy: il Garante sanziona il monitoraggio GPS della flotta aziendale

    21 Mar 2025

    di Rosario Palumbo

    Condividi
  • Dsa: Agcom spiega come presentare un reclamo
  • procedure

    Dsa: Agcom spiega come presentare un reclamo

    21 Mar 2025

    di Rosario Palumbo

    Condividi
  • Machine learning cyber security
  • INTELLIGENZA ARTIFICIALE

    Il machine learning nella cyber security: opportunità e rischi

    21 Mar 2025

    di Vincenzo Calabrò

    Condividi
  • La gestione delle chiavi crittografiche e importante quanto l'uso della crittografia; Oltre la trasmissione sicura: acceleratori crittografici per la tutela dei dati nei sistemi cyber-fisici e IoT
  • sicurezza aziendale

    Come gestire le chiavi crittografiche

    19 Mar 2025

    di Giuditta Mosca

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it