U

UE

  • Processo di attribution strumenti
  • L'APPROFONDIMENTO

    Il processo di attribution nel cyberspace: strumenti tecnico-giuridici di difesa dai cyber attacchi

    11 Mag 2020

    di Andrea Strippoli Lanternini

    Condividi
  • Valutazione d’impatto privacy
  • Le regole

    Consulenti del lavoro e privacy: i 10 passi per l’adeguamento al GDPR

    08 Mag 2020

    di Silvia Dessì

    Condividi
  • CSIRT italiano, il nuovo centro per la cyber security nazionale: compiti e funzioni
  • SICUREZZA NAZIONALE

    CSIRT italiano, il nuovo centro per la cyber security nazionale: compiti e funzioni

    08 Mag 2020

    di Davide Lo Prete

    Condividi
  • contact tracing vulnerabilità sistemi decentralizzati mitigazione
  • TECNOLOGIA E SICUREZZA

    App di contact tracing e vulnerabilità dei sistemi decentralizzati: modalità di mitigazione

    07 Mag 2020

    di Claudio Telmon, Luca Bechelli e Stefano Quintarelli

    Condividi
  • cookie consenso trattamento dati
  • L'approfondimento

    Cookie e consenso al trattamento dei dati, ecco le nuove linee guida EDPB

    07 Mag 2020

    di Vincenzo Colarocco e Chiara Benvenuto

    Condividi
  • Concorsi a premio regole normative
  • REGOLAMENTO UE

    Consenso e premialità: regole di liceità per i concorsi a premi pagati in dati personali

    06 Mag 2020

    di Patrizia Beraldi

    Condividi
  • legittimo interesse basi normative
  • LA RIFLESSIONE

    Legittimo interesse: basi normative per definirne la corretta applicazione

    05 Mag 2020

    di Giuseppina Terzoli

    Condividi
  • Schema ISDP©10003
  • La guida

    Certificazioni in ambito GDPR, ecco il nuovo schema ISDP©10003

    05 Mag 2020

    di Claudia Ciampi

    Condividi
  • Cyber security settore sanitario scenari
  • L'APPROFONDIMENTO

    Cyber security nel settore sanitario, a rischio apparecchiature mediche e dati riservati: lo scenario

    05 Mag 2020

    di Walter Rocchi

    Condividi
  • App di tracing il quadro
  • INDICAZIONI OPERATIVE

    App di tracing, tra volontarietà dell’installazione e consenso al trattamento dati: il quadro

    04 Mag 2020

    di Roberto Benedetto

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it