G

guida

  • Audit DPO strumento operativo
  • ADEMPIMENTI PRIVACY

    Conduzione degli audit DPO: uno strumento operativo

    30 Ott 2020

    di Claudio Solera

    Condividi
  • Monetizzazione dei dati impatti privacy
  • L'ANALISI

    Monetizzazione dei dati, l’iniziativa Amazon Shopper Panel: quali impatti privacy

    28 Ott 2020

    di Roberto Maraglino

    Condividi
  • Normativa privacy persone giuridiche interpretazione
  • L'analisi

    Referti online violati, policlinico sanzionato: ma restano dubbi sulle regole privacy

    27 Ott 2020

    di Serena Nanni

    Condividi
  • Data protection by design e by default linee guida
  • L'ANALISI

    Data protection by design e by default, le linee guida finali dell’EDPB: che c’è da sapere

    26 Ott 2020

    di Francescapaola Iannaccone

    Condividi
  • Trasferimento dati oltreoceano il Libro Bianco
  • L'APPROFONDIMENTO

    Trasferimento dati oltreoceano dopo Schrems II: un libro bianco a supporto degli operatori

    22 Ott 2020

    di Alessandro Vasta e Nicola Sandon

    Condividi
  • Veicoli connessi profili di data protection
  • GUIDA NORMATIVA

    Veicoli connessi: profili di data protection nelle “smart car”

    21 Ott 2020

    di Enrico Cardone e Francesco Curtarelli

    Condividi
  • attacchi ransomware e fattore umano consigli
  • LA GUIDA PRATICA

    Attacchi ransomware e fattore umano: come costruire una protezione sempre più solida

    21 Ott 2020

    di Peter Mackenzie

    Condividi
  • Il ritorno di Emotet in Italia: bypassa il blocco di Microsoft all’esecuzione delle macro
  • GUIDA ALLA RIMOZIONE

    Trojan Emotet: analisi di un attacco e consigli per rimuoverlo e prevenire un’infezione

    19 Ott 2020

    di Matteo Cuscusa

    Condividi
  • audit sicurezza best practice
  • LA GUIDA PRATICA

    Un piano di audit sulla sicurezza informatica in azienda: best practice

    19 Ott 2020

    di Alessia Valentini

    Condividi
  • Applicazioni gestione sistemi videosorveglianza regole di compliance
  • ADEMPIMENTI PRIVACY

    Applicazioni per la gestione dei sistemi di videosorveglianza: le regole di compliance

    13 Ott 2020

    di Federica Domenici e Domenico Vozza

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it