G

guida

  • Cyber security 5G scenari e rischi
  • NUOVE TECNOLOGIE

    Cyber security 5G: scenari applicativi, fattori di rischio e soluzioni tecnologiche

    27 Feb 2020

    di Giuseppe Del Giudice

    Condividi
  • Privacy e lavoro Test psicoattitudinali
  • GUIDA NORMATIVA

    Privacy e lavoro: l’utilizzo di test psicoattitudinali e le valutazioni del personale dipendente

    25 Feb 2020

    di Victoria Parise e Marco Martorana

    Condividi
  • GDPR e marketing digitale nell'industria alberghiera, tutte le regole
  • L'approfondimento

    GDPR e marketing digitale nell'industria alberghiera, tutte le regole

    25 Feb 2020

    di Federica Domenici e Athanassios Karaiannis

    Condividi
  • Dispositivi di lettura dato biometrico
  • ADEMPIMENTI PRIVACY

    Dispositivi di lettura del dato biometrico come strumento di facility access aziendale: regole normative

    21 Feb 2020

    di Matteo Pompilio

    Condividi
  • Privacy associazioni sportive dilettantistiche guida pratica
  • ADEMPIMENTI PRIVACY

    Privacy e associazioni sportive dilettantistiche: la guida pratica per il corretto adeguamento al GDPR

    20 Feb 2020

    di Luca Sanna

    Condividi
  • Replay attack guida completa
  • SICUREZZA INFORMATICA

    Replay attack: come funziona, quanto può essere pericoloso e come mitigare il rischio

    19 Feb 2020

    di Matteo Cuscusa

    Condividi
  • Decreto sicurezza: le assenze in ambito cyber
  • DATA PROTECTION

    Trasferimento dati da e verso la Svizzera: le formalità da attuare, oltre al GDPR

    19 Feb 2020

    di Diego Dimalta

    Condividi
  • Digitalizzazione sicura consigli e soluzioni
  • L'APPROCCIO CORRETTO

    Digitalizzazione sicura: consigli e soluzioni per proteggere la tecnologia e i dati aziendali

    18 Feb 2020

    di Margareth Stoll

    Condividi
  • coronavirus
  • malspam

    Emotet sfrutta il Coronavirus, il malware arriva nelle mail e su siti: l'allarme

    18 Feb 2020

    Condividi
  • Approfondimenti tecnici negli audit privacy regole di accountability
  • SOLUZIONI PRIVACY

    Approfondimenti tecnici negli audit privacy dei sistemi informatici: le regole di accountability

    17 Feb 2020

    di Emilio Souberan

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it