U

UE

  • dpo pa comuni privacy
  • linee guida e opinione

    Trasferimenti dati Usa-UE, i chiarimenti e i timori di EDPB

    01 Mar 2023

    di Andrea Grillo e Anna Cataleta

    Condividi
  • Quadro di sorveglianza e profili sanzionatori: cosa prevede il Regolamento DORA
  • CYBER RESILIENCE

    Quadro di sorveglianza e profili sanzionatori: cosa prevede il Regolamento DORA

    01 Mar 2023

    di Maria Cristina Daga e Elisa Valletta

    Condividi
  • infrastrutture critiche
  • SICUREZZA INFORMATICA

    La sicurezza delle infrastrutture critiche, tra normativa e buone prassi

    28 Feb 2023

    di Carmelo Greco

    Condividi
  • TikTok e privacy
  • LA DECISIONE

    TikTok non è sicura, l’UE chiede ai suoi dipendenti di non usarla e disinstallarla: le motivazioni

    24 Feb 2023

    di Marina Rita Carbone

    Condividi
  • ChatGPT, il rischio di discriminazione e l’intervento del diritto
  • Intelligenza artificiale

    ChatGPT, il rischio di discriminazione e l’intervento del diritto

    23 Feb 2023

    di Anna Cataleta e Giacomo Borgognone

    Condividi
  • Dispositivi IoT critici e altamente critici, come metterli in sicurezza: le proposte del Consiglio UE
  • CYBER RESILIENCE ACT

    Dispositivi IoT critici e altamente critici, come metterli in sicurezza: le proposte del Consiglio UE

    22 Feb 2023

    di Tommaso Maria Ruocco e Davide Agnello

    Condividi
  • Cloud nella PA, c’è poca trasparenza nei rapporti con i service provider: i problemi da affrontare
  • LE INDAGINI DELL’EDPB

    Cloud nella PA, c’è poca trasparenza nei rapporti con i service provider: i problemi da affrontare

    22 Feb 2023

    di Marina Rita Carbone

    Condividi
  • Fascicolo Sanitario Elettronico rischi per la data protection
  • DATA PROTECTION

    Comunicazione di referti su infezioni da HIV: le regole per il corretto trattamento dati

    21 Feb 2023

    di Lorenzo Quadrini

    Condividi
  • Lotta al cyber crimine, ecco il secondo protocollo addizionale alla convenzione di Budapest: le finalità
  • REATI INFORMATICI

    Lotta al cyber crimine, ecco il secondo protocollo addizionale alla convenzione di Budapest: le finalità

    21 Feb 2023

    di Marco Santarelli

    Condividi
  • Identity security, elemento fondamentale per il successo delle strategie ESG
  • LA STRATEGIA

    Identity security, elemento fondamentale per il successo delle strategie ESG

    21 Feb 2023

    di Paolo Lossa

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it