G

Gdpr

  • Sanità sotto minaccia cyber: un problema clinico, ecco come mitigare i rischi
  • data protection

    Ecosistema dei dati sanitari, il Garante privacy approva lo schema di Decreto: cosa cambia

    21 Ott 2024

    di Rosario Palumbo

    Condividi
  • DORA e Ict: le sfide tecnologiche, i processi e la resilienza continua
  • i consigli

    DORA: un’occasione importante per aumentare la cyber security nel settore finanziario

    17 Ott 2024

    di Paolo Lossa

    Condividi
  • Difendere lo spazio: la sicurezza fisica come fondamento della resilienza digitale
  • la nuova normativa

    Le regole del Cloud in 88 pagine

    16 Ott 2024

    di Alessia Valentini

    Condividi
  • CGUE legittimo interesse no base giuridica
  • LA SENTENZA DELla cgue

    Non si può invocare il legittimo interesse per scopi commerciali: quali impatti

    14 Ott 2024

    di Chiara Ponti

    Condividi
  • G7 Privacy 2024
  • G7 PRIVACY

    Tra IA e dominio degli algoritmi, come cambia il ruolo delle Autorità: sfide e opportunità

    14 Ott 2024

    di Anna Cataleta

    Condividi
  • Direttiva NIS 2 gli adempimenti novità
  • guida alla normativa

    Conformità alla NIS 2 e a DORA: aziende e CISO sono pronti? Indicazioni operative

    14 Ott 2024

    di Carl Leonard

    Condividi
  • Violazione dati scuse risarcimento danni
  • CORTE DI GIUSTIZIA UE

    Violazione dati, bastano le scuse per risarcire il danno privacy: ecco in quali casi

    11 Ott 2024

    di Chiara Ponti

    Condividi
  • Legittimo interesse linee guida EDPB
  • LE LINEE GUIDA

    Legittimo interesse, l’EDPB chiarisce i confini di applicabilità e la centralità dell’accountability

    10 Ott 2024

    di Francesca Niola

    Condividi
  • Privacy e CRI
  • ENTI TERZO SETTORE

    Privacy in Croce Rossa: esempio per l’applicazione della data protection a un comitato locale

    10 Ott 2024

    di Alberto Linfante

    Condividi
  • Il secure code auditor lavora nelle retrovie ed esamina il codice ancora prima che diventi un prodotto finito per trovarne le vulnerabilità
  • formazione

    Chi è, cosa fa e come si diventa Secure code auditor

    09 Ott 2024

    di Giuditta Mosca

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it