G

guida

  • Buyng Spying l'industria degli spyware
  • GOOGLE THREAT ANALYSIS

    Buyng Spying: come funziona l'industria degli spyware e come contrastare la minaccia

    21 Feb 2024

    di Davide Bruseghin

    Condividi
  • Responsabile del trattamento: il suo potere negoziale e le implicazioni di accountability del titolare
  • GDPR

    Responsabile del trattamento: il suo potere negoziale e le implicazioni di accountability del titolare

    21 Feb 2024

    di Giovanni Crea e Paola Zanellati

    Condividi
  • Le vulnerabilità del Gps e la risposta della Cina: s'intensifica la ricerca di alternative
  • L'APPROFONDIMENTO

    Le automobili, fra GPS e Regolamenti UE, non sono porti franchi dal diritto alla privacy

    21 Feb 2024

    di Pasquale Mancino

    Condividi
  • Ruolo del DPO approccio pratico
  • L'INDAGINE

    Il DPO nelle banche: le linee guida del Garante privacy e di ABI

    21 Feb 2024

    di Chiara Ponti

    Condividi
  • Notifiche data breach
  • DATA PROTECTION

    Il DPO deve comunicare all’OdV un data breach? Esempi, casi e riflessioni

    20 Feb 2024

    di Giuseppe Alverone, Tommaso Gori e Monica Perego

    Condividi
  • Ruolo del DPO approccio pratico
  • GDPR

    Evoluzione del ruolo del DPO: figura chiave per la gestione efficace dei dati personali

    19 Feb 2024

    di Elisa Romano

    Condividi
  • il ruolo del CISO nella protezione dei dati aziendali
  • PROFESSIONI CYBER

    Nuove soft skill di cui avranno bisogno i CISO: focus sull’intelligenza artificiale

    19 Feb 2024

    di Vincenzo Calabrò

    Condividi
  • Univpm: focus su cyber security, cyber risk and data protection
  • La scheda

    Univpm: focus su cyber security, cyber risk and data protection

    19 Feb 2024

    Condividi
  • Piano triennale per l'informatica nella PA 2024-2026
  • pubblica amministrazione

    Piano triennale per l’informatica 2024-2026: senza cyber security non c’è sviluppo digitale nella PA

    19 Feb 2024

    di Chiara Ponti

    Condividi
  • La crittografia è un elemento fondamentale della sicurezza informatica. Protegge i dati sensibili da intrusioni, furti e accessi non autorizzati.
  • LA GUIDA COMPLETA

    Crittografia, cos'è: guida alla tecnologia che protegge dati e privacy anche delle aziende

    16 Feb 2024

    di Matteo Cuscusa

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it