G

Gdpr

  • RPD: chi, come e perché può controllare la sua attività
  • SICUREZZA INFORMATICA

    Governance, risk management e compliance, un approccio integrato

    23 Feb 2023

    di Alessia Valentini

    Condividi
  • ChatGPT, il rischio di discriminazione e l’intervento del diritto
  • Intelligenza artificiale

    ChatGPT, il rischio di discriminazione e l’intervento del diritto

    23 Feb 2023

    di Anna Cataleta e Giacomo Borgognone

    Condividi
  • Cloud nella PA, c’è poca trasparenza nei rapporti con i service provider: i problemi da affrontare
  • LE INDAGINI DELL’EDPB

    Cloud nella PA, c’è poca trasparenza nei rapporti con i service provider: i problemi da affrontare

    22 Feb 2023

    di Marina Rita Carbone

    Condividi
  • Fascicolo Sanitario Elettronico rischi per la data protection
  • DATA PROTECTION

    Comunicazione di referti su infezioni da HIV: le regole per il corretto trattamento dati

    21 Feb 2023

    di Lorenzo Quadrini

    Condividi
  • Identity security, elemento fondamentale per il successo delle strategie ESG
  • LA STRATEGIA

    Identity security, elemento fondamentale per il successo delle strategie ESG

    21 Feb 2023

    di Paolo Lossa

    Condividi
  • Regolamento DORA comunicazione e condivisione informazioni rischi cyber
  • CYBER RESILIENCE

    Comunicazione e condivisione delle informazioni sui rischi cyber: cosa prevede il Regolamento DORA

    20 Feb 2023

    di Caterina Epifanio e Maria Cristina Daga

    Condividi
  • Ruolo DPO nell'emergenza
  • LA RIFLESSIONE

    Il ruolo del DPO: un delicato equilibrio tra rilevanza e competenza

    16 Feb 2023

    di Nicola Manzi

    Condividi
  • Università di Milano: Master in cybersecurity e data protection
  • La scheda

    Università di Milano: Master in cybersecurity e data protection

    14 Feb 2023

    Condividi
  • Privacy by design: come implementarla correttamente seguendo i requisiti della ISO 31700
  • GUIDA NORMATIVA

    Privacy by design: come implementarla correttamente seguendo i requisiti della ISO 31700

    13 Feb 2023

    di Nadia Giusti

    Condividi
  • Condivisione di dati personali e sanitari: la guida ENISA per una protezione avanzata
  • SERVIZI DIGITALI

    Condivisione di dati personali e sanitari: la guida ENISA per una protezione avanzata

    10 Feb 2023

    di Marina Rita Carbone

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it