PCI-DSS 3.2 | di Fabio Guasconi e Francesco Morini PCI-DSS 3.2 | di Fabio Guasconi e Francesco MoriniClusit2019-02-11T01:59:37+01:00
Ingannare con la trasparenza | di Mattia Monga Ingannare con la trasparenza | di Mattia MongaClusit2019-02-11T01:59:37+01:00
La direttiva NIS | di Claudio Telmon La direttiva NIS | di Claudio TelmonClusit2019-02-11T01:59:37+01:00
La norma ISO/IEC 27018 | di Mariangela Fagnani La norma ISO/IEC 27018 | di Mariangela FagnaniClusit2019-02-11T01:59:38+01:00
Approvazione della proposta di Regolamento Generale Europeo sulla Protezione dei Dati | di Biagio Lammoglia Approvazione della proposta di Regolamento Generale Europeo sulla Protezione dei Dati | di Biagio LammogliaClusit2019-02-11T01:59:38+01:00
Disclosure dei data breach | di Sergio Fumagalli Disclosure dei data breach | di Sergio FumagalliClusit2019-02-11T01:59:38+01:00
Accordi aziendali di geolocalizzazione con dispositivi mobili |di Emiliano Vitelli Accordi aziendali di geolocalizzazione con dispositivi mobili |di Emiliano VitelliClusit2019-02-11T01:59:38+01:00
Monitoraggio della sicurezza dei sistemi informativi | di Roberto Obialero Monitoraggio della sicurezza dei sistemi informativi | di Roberto ObialeroClusit2019-02-11T01:59:38+01:00
Aspetti legali della sicurezza informatica | di Andrea Reghelin Aspetti legali della sicurezza informatica | di Andrea ReghelinClusit2019-02-11T01:59:38+01:00
Dati biometrici e tutela della privacy | di Sergio Fumagalli Dati biometrici e tutela della privacy | di Sergio FumagalliClusit2019-02-11T01:59:38+01:00