Salta al contenuto principale
Home
La tua azienda è conforme al GDPR? Scoprilo con il test
  • Home
  • Chi siamo
    • Il Nostro Ruolo
    • Consulenti
    • Aderenti
  • Servizi
    • Consulenza privacy
    • DPO - Data Protection Officer
    • Sicurezza informatica
  • GDPR
    • Soggetti coinvolti
  • Articoli
    • Internet e social media
    • Lavoro
    • Marketing
    • Normativa
    • Sicurezza informatica
  • Contatti
  • Lavora con noi
  • Facebook
  • Twitter
  • Youtube
  • Pinterest
  • LinkedIn
  • User
  • Search
  • Menu

Main navigation

  • Home
  • Chi siamo
  • Servizi
  • GDPR
    • Soggetti coinvolti
  • Articoli
    • Internet e social media
    • Lavoro
    • Marketing
    • Normativa
    • Sicurezza informatica
  • Contatti
  • Lavora con noi
  • Facebook
  • Twitter
  • Youtube
  • Pinterest
  • LinkedIn
  • CHIAVETTE USB INFETTE: ECCO COME PROTEGGERSI ADOTTANDO LE GIUSTE REGOLE DI SICUREZZA

    Le chiavette USB infette da malware e virus di ogni genere rappresentano una seria minaccia per il patrimonio informativo delle aziende.
    By admin on 20 Feb 2020 - 5:11pm
  • RANSOMWARE: AUMENTANO DEL 200% I COSTI CAUSATI DAGLI ATTACCHI NELLE PMI

    Spesso le piccole e medie imprese ritengono – erroneamente – di essere meno esposte al rischio di violazioni di dati e attacchi informatici, sottovalutando gli impatti negativi che le violazioni informatiche possono causare in termini di costi e immagine.
    By admin on 16 Gen 2020 - 12:30pm
  • TRUFFE VIA E-MAIL, LA SICUREZZA DEVE ESSERE INCENTRATA SULLE PERSONE: ECCO LE STRATEGIE DI DIFESA

    Nel caso delle truffe via e-mail è importante comprendere che sempre più la sicurezza deve essere incentrata sulle persone.
    By admin on 16 Gen 2020 - 12:21pm
  • ASSET INVENTORY QUALE ELEMENTO CENTRALE PER LE AZIENDE

    Molte aziende non conoscono e sottovalutano l’importanza che l’inventario degli asset aziendali riveste per l’operatività, la sicurezza, il controllo, la gestione del rischio e le strategie aziendali.
    By admin on 16 Gen 2020 - 11:59am
  • ATTACCO INFORMATICO AD IREN, BLOCCATI DA DUE SETTIMANE TUTTI I DATI

    Blackout completo per il colosso aziendale IREN colpito da un attacco informatico. Server bloccati, problemi di rete e danni economici stimati per la società quotata in borsa.
    By admin on 16 Gen 2020 - 11:47am
  • CHE COSA SONO I FILE LOG E PERCHÉ NON C’È SICUREZZA SENZA LOG MANAGEMENT

    Che cosa sono i log e i file log e perché sono così importanti? Perché le aziende non possono farne a meno oggi?
    By admin on 28 Nov 2019 - 5:05pm

Paginazione

  • Pagina attuale 1
  • Pagina 2
  • Pagina 3
  • Pagina successiva Next ›
  • Ultima pagina Last »
Consulenti Privacy Torino - Autovalutazione GDPR
Consulenti Privacy Torino - Test conformità aziende
Home

Consulenti Privacy Torino è un team formato da privacy officer e professionisti, esperti sia di consulenza privacy che di sicurezza informatica.

Ti accompagneremo passo passo nella transizione verso l'applicazione del nuovo Regolamento Europeo della privacy (GDPR) grazie alle nostre conoscenze maturate in anni di lavoro al fianco di aziende e studi professionali di ogni genere e in costante aggiornamento.

 

Contenuti recenti

  • Come gestire correttamente in azienda la positività o la sospetta positività al Covid-19 da parte di un collaboratore?
    come gestire i positivi Covid-19 in azienda
  • Smart Working a norma - Webinar gratuito
    Webinar Smart Working
  • Garante Privacy: aumenta il rischio di sanzioni per l’invio di mail indesiderate

Tags

  • GDPR
  • privacy
  • cybersecurity
  • compliance
  • news
  • coronavirus
  • Garante
  • webinar
  • dataprotection
  • Smart Working
  • garanteprivacy
  • ransomware
  • videosorveglianza
  • antivirus
  • COVID-19
  • data protection
  • sicurezza
  • asset
  • log
  • malware

Ricerca

Consulenti Privacy Torino © 2018 - REX5109 Sas - Corso Francia 147 10138 Torino - P.I. 08479640016

Tel. 011 19820368 - info@consulentiprivacytorino.it - rex5109@certopec.it - Codice SDI: J6URRTW

Footer

  • Privacy & Cookies
  • Termini di utilizzo
  • Contatti
  • Lavora con noi