G

guida

  • Il Cyber Resilience Act si aggiorna: ecco i nuovi requisiti fondamentali e i prodotti coinvolti
  • TECNOLOGIA E SICUREZZA

    Il Cyber Resilience Act si aggiorna: ecco i nuovi requisiti fondamentali e i prodotti coinvolti

    13 Feb 2024

    di Andrea Razzini

    Condividi
  • Insieme per la compliance integrata: i controlli congiunti di DPO e OdV
  • DATA PROTECTION

    Insieme per la compliance integrata: i controlli congiunti di DPO e OdV

    13 Feb 2024

    di Giuseppe Alverone e Monica Perego

    Condividi
  • hybrid cloud
  • Soluzioni aziendali

    Hybrid cloud, sfide e accorgimenti per garantirne la sicurezza informatica

    13 Feb 2024

    di Alessia Valentini

    Condividi
  • Il ruolo del responsabile della protezione dei dati (RPD): competenze, indipendenza e incompatibilità
  • LA GUIDA ENISA

    Engineering Personal Data Protection, ecco come mettere in pratica i principi del GDPR

    12 Feb 2024

    di Andrea Pauri

    Condividi
  • E-mail dei dipendenti, dal Garante privacy nuove indicazioni sulla conservazione dei metadati: gli impatti
  • DOCUMENTO DI INDIRIZZO

    E-mail dei dipendenti, dal Garante privacy nuove indicazioni sulla conservazione dei metadati: gli impatti

    12 Feb 2024

    di Chiara Ponti

    Condividi
  • Protocollo C2PA
  • INTELLIGENZA ARTIFICIALE

    Protocollo C2PA, contro deep fake e disinformazione: certificazione dei contenuti generati dall’AI

    09 Feb 2024

    di Maria Beatrice Versaci

    Condividi
  • Data Spaces linee guida Enisa
  • STRATEGIA DIGITALE EUROPEA

    Data Spaces, ecco come rispettare la privacy nella condivisione dei dati: le linee guida ENISA

    08 Feb 2024

    di Andrea Michinelli

    Condividi
  • Codice di comportamento dipendenti pubblici e whistleblowing
  • GUIDA ALLA NORMATIVA

    Codice di comportamento dei dipendenti pubblici: una corretta sintonia col whistleblowing

    08 Feb 2024

    di Pasquale Mancino

    Condividi
  • Dora, i rischi dei fornitori terzi sono parte integrante di tutti i rischi Ict
  • SOLUZIONI DI SICUREZZA

    Enterprise Risk Management e cyber security: ecco quali sono i metodi di integrazione

    08 Feb 2024

    di Lorenzo Vacca

    Condividi
  • Valutazione dei rischi o comprensione degli impatti
  • DATA PROTECTION

    Valutazione dei rischi o comprensione degli impatti? La giusta rilevanza della DPIA

    06 Feb 2024

    di Giuseppe Alverone e Piermaria Saglietto

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it