G

guida

  • Trasferimento dati all'estero post Schrems II EDPS
  • DATA PROTECTION

    Trasferimento dati all’estero: l’EDPS avvia due indagini per l’adeguamento UE a Schrems II

    31 Mag 2021

    di Marina Rita Carbone

    Condividi
  • Codice di condotta servizi cloud novità
  • EU Cloud Code of Conduct

    GDPR, l’Europa approva il codice di condotta dei servizi cloud: tutte le novità

    28 Mag 2021

    di Riccardo Berti e Franco Zumerle

    Condividi
  • Cyber crime finanziario minacce e soluzioni
  • BANKING ONLINE

    Cyber crime finanziario, un fenomeno in continua ascesa: minacce e soluzioni di mitigazione

    26 Mag 2021

    di Pier Luigi Rotondo

    Condividi
  • Ruolo del DPO approccio pratico
  • L'approfondimento

    DPO nel settore pubblico, il vademecum del Garante privacy: ecco i casi di conflitto di interessi

    25 Mag 2021

    di Marina Rita Carbone

    Condividi
  • I pericoli della tecno sorveglianza cinese per le Pmi europee: ecco come mitigare i rischi con le direttive Ue
  • GUIDA NORMATIVA

    Data protection in Cina, nuovi obblighi e sanzioni: così evolve la legge privacy

    21 Mag 2021

    di Chiara Benvenuto e Tommaso Mauri

    Condividi
  • Compliance GDPR procedure e istruzioni operative
  • La normativa

    Codice di condotta imprese Ancic, ok del Garante privacy: perché è una svolta

    18 Mag 2021

    di Anna Cataleta e Mariaconcetta Oddo

    Condividi
  • Smart working libro unico lavoro guida compliance; Microsoft Teams introduce l'etichetta in ufficio: un badge digitale invisibile, fra normativa e privacy
  • ADEMPIMENTI PRIVACY

    Smart working e obbligo di tenuta del libro unico del lavoro: guida pratica per la compliance GDPR

    18 Mag 2021

    di Giuseppe Alverone

    Condividi
  • Trasferimenti dati extra UE il quadro
  • IL QUADRO

    Trasferimenti dati extra UE dopo Schrems II: tutti gli elementi normativi da conoscere

    18 Mag 2021

    di Monica Belfi

    Condividi
  • Microsoft build engine malware
  • L'ANALISI TECNICA

    Il tool di sviluppo Microsoft Build Engine abusato per distribuire malware ruba-password: i dettagli

    17 Mag 2021

    di Salvatore Lombardo

    Condividi
  • L'approccio bifronte delle pronunce EDPB, tra teoria e pratica: ecco lo scenario
  • L'analisi

    L'approccio bifronte delle pronunce EDPB, tra teoria e pratica: ecco lo scenario

    17 Mag 2021

    di Serena Gianvecchio

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it