G

guida

  • Cyber security settore sanitario scenari
  • L'APPROFONDIMENTO

    Cyber security nel settore sanitario, a rischio apparecchiature mediche e dati riservati: lo scenario

    05 Mag 2020

    di Walter Rocchi

    Condividi
  • App di tracing il quadro
  • INDICAZIONI OPERATIVE

    App di tracing, tra volontarietà dell’installazione e consenso al trattamento dati: il quadro

    04 Mag 2020

    di Roberto Benedetto

    Condividi
  • Trattamento dati salute ricerca scientifica linee guida
  • ADEMPIMENTI PRIVACY

    Covid-19, trattamento dati relativi alla salute a fini di ricerca scientifica: linee guida UE

    04 Mag 2020

    di Marta Moretti

    Condividi
  • Data breach MailUp news analysis
  • IL CASO

    Data breach MailUp, coinvolto il responsabile del trattamento: la lezione appresa

    30 Apr 2020

    di Diego Dimalta

    Condividi
  • Threat modeling guida pratica
  • L'APPROCCIO CORRETTO

    Threat modeling, cos’è e quali metodologie usare per l’identificazione delle minacce

    28 Apr 2020

    di Giuseppe Prò

    Condividi
  • Casella e-mail del lavoratore regole
  • ADEMPIMENTI PRIVACY

    Casella e-mail del lavoratore tra riservatezza e necessità aziendali: regole di backup e conservazione

    27 Apr 2020

    di Elena Marafeo

    Condividi
  • Vulnerabilità iPhone e iPad news analysis
  • L'ANALISI TECNICA

    Grave vulnerabilità in iPhone e iPad, ora confermata da Apple, espone milioni di utenti al furto dati: i dettagli

    27 Apr 2020

    di Paolo Tarsitano

    Condividi
  • smart working sicuro regole pratiche
  • LA GUIDA PRATICA

    Covid-19, dal rischio biologico al rischio cyber: requisiti per lo smart working sicuro

    27 Apr 2020

    di Aldo Sebastiani

    Condividi
  • App Immuni la riflessione
  • COVID-19

    App Immuni, tra sicurezza e privacy: i presupposti per una reale efficacia del tracciamento

    23 Apr 2020

    di Ioannis Tsiouras

    Condividi
  • Contact tracing principio proporzionalità profili operativi
  • L'ANALISI

    Contact tracing e principio di proporzionalità, alla luce delle linee guida dell’EDPS: profili operativi

    23 Apr 2020

    di Mario Valentini e Federica Lamoratta

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it