G

guida

  • Gestione mailbox del dipendente e privacy
  • LA GUIDA

    Gestione della mailbox durante e dopo la cessazione del rapporto di lavoro: regole privacy

    23 Mag 2022

    di Alessandra Lucchini e Stefania Pellegrini

    Condividi
  • Impresa e privacy trattamento dati sanitari
  • GUIDA NORMATIVA

    Impresa e privacy: come trattare i dati sanitari dei lavoratori dipendenti ed evitare pesanti sanzioni

    23 Mag 2022

    di Giuseppe Alverone

    Condividi
  • Telemarketing consenso privacy non cedibile
  • CHIAMATE INDESIDERATE

    Telemarketing: le novità normative in tema di Registro Pubblico delle Opposizioni

    20 Mag 2022

    di Anna Cataleta, Mariaconcetta Oddo e Davide Stefanello

    Condividi
  • Cookie terze parti
  • GUIDA NORMATIVA

    Cookie wall e pay wall: dalla Francia regole più chiare per poter “monetizzare” i dati personali

    19 Mag 2022

    di Andrea Michinelli

    Condividi
  • GDPR indicazioni pratiche per le imprese
  • La normativa

    GDPR, come calcolare le sanzioni: le linee guida EDPB

    18 Mag 2022

    di Nicoletta Pisanu

    Condividi
  • Livelli di servizio e garanzie a tutela del patrimonio informativo nei contratti SaaS: quali valutazioni
  • SOFTWARE-AS-A-SERVICE

    Livelli di servizio e garanzie a tutela del patrimonio informativo nei contratti SaaS: quali valutazioni

    18 Mag 2022

    di Anna Italiano e Francesca Calza

    Condividi
  • L’importanza di stimare il rischio cyber e le difficoltà nel farne una stima corretta
  • SICUREZZA INFORMATICA

    L’importanza di stimare il rischio cyber e le difficoltà nel farne una stima corretta

    16 Mag 2022

    di Enrico Frumento

    Condividi
  • Microsoft Defender: uno scudo contro il furto di credenziali di sistema
  • LA GUIDA PRATICA

    Microsoft Defender Antivirus: come configurare al meglio la suite Sicurezza di Windows

    12 Mag 2022

    di Salvatore Lombardo

    Condividi
  • Le cyber gang più pericolose
  • La guida

    Cyber gang: chi sono e come agiscono i gruppi criminali più pericolosi

    11 Mag 2022

    di Dario Fadda

    Condividi
  • Jaguar Land Rover, un cyber attacco ferma la produzione, come mitigare il rischio
  • TECNOLOGIA E SICUREZZA

    Sicurezza informatica e sicurezza delle informazioni in ambito automotive: quali differenze

    11 Mag 2022

    di Andrea Razzini

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it