G

guida

  • Ruolo del DPO approccio pratico
  • L'INDAGINE

    Il DPO nelle banche: le linee guida del Garante privacy e di ABI

    21 Feb 2024

    di Chiara Ponti

    Condividi
  • Notifiche data breach
  • DATA PROTECTION

    Il DPO deve comunicare all’OdV un data breach? Esempi, casi e riflessioni

    20 Feb 2024

    di Giuseppe Alverone, Tommaso Gori e Monica Perego

    Condividi
  • Ruolo del DPO approccio pratico
  • GDPR

    Evoluzione del ruolo del DPO: figura chiave per la gestione efficace dei dati personali

    19 Feb 2024

    di Elisa Romano

    Condividi
  • il ruolo del CISO nella protezione dei dati aziendali
  • PROFESSIONI CYBER

    Nuove soft skill di cui avranno bisogno i CISO: focus sull’intelligenza artificiale

    19 Feb 2024

    di Vincenzo Calabrò

    Condividi
  • Univpm: focus su cyber security, cyber risk and data protection
  • La scheda

    Univpm: focus su cyber security, cyber risk and data protection

    19 Feb 2024

    Condividi
  • Piano triennale per l'informatica nella PA 2024-2026
  • pubblica amministrazione

    Piano triennale per l’informatica 2024-2026: senza cyber security non c’è sviluppo digitale nella PA

    19 Feb 2024

    di Chiara Ponti

    Condividi
  • La crittografia è un elemento fondamentale della sicurezza informatica. Protegge i dati sensibili da intrusioni, furti e accessi non autorizzati.
  • LA GUIDA COMPLETA

    Crittografia, cos'è: guida alla tecnologia che protegge dati e privacy anche delle aziende

    16 Feb 2024

    di Matteo Cuscusa

    Condividi
  • Regolamento DORA gestire terze parti
  • L'APPROFONDIMENTO

    Regolamento DORA, le certificazioni dei fornitori: i limiti operativi

    15 Feb 2024

    di Giancarlo Butti

    Condividi
  • gdpr diritto accesso lavoro
  • Il caso

    Dating online, il Garante privacy sanziona un sito: ecco i consigli per tutelarsi

    14 Feb 2024

    di Nicoletta Pisanu

    Condividi
  • Whistleblowing adempimenti privacy
  • GUIDA ALLA NORMATIVA

    Whistleblowing e scuola (pubblica e privata): tipicità e indicazioni per l’applicazione

    14 Feb 2024

    di Pasquale Mancino

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it