News, attualità e analisi Cyber sicurezza e privacy

Cyber security, mancano 4 milioni di professionisti: serve abbassare i requisiti?
Nuovi fondi per la cyber security: così l’Italia colma il divario nell’AI e rafforza le difese del 5G
Zero trust nell'era del multi-cloud: gestione della sicurezza in ambienti distribuiti
Tra chi attacca e chi difende, i dati che inchiodano le aziende alle loro responsabilità cyber
Sicurezza dati nel cloud, una responsabilità condivisa: lo Shared Security Responsibility Model
Cybersecurity per i settori difesa e sicurezza nazionali: le priorità da affrontare
Cyber security nell'era del quantum computing. Ci si difende così
Cyber security e sostenibilità sono sempre più convergenti
Il DDL Cyber è legge, ecco come cambia la sicurezza cibernetica dell'Italia: i punti salienti
Cyber security per le PMI: migliorare la comunicazione per aumentare la consapevolezza
Il peso decisivo del settore high tech americano nelle elezioni presidenziali: quali scenari
Cercapersone e walkie-talkie esplosivi, un evento che ridefinisce la guerra ibrida
Minaccia cyber, l'allarme Microsoft: serve cooperazione globale per fermare l'escalation
Intelligenza artificiale, pilastro della sicurezza nazionale degli Stati Uniti: quali obiettivi
Sergio Vantusso, Ivanti: “abbiamo la tecnologia per scoprire cosa c'è in azienda dal punto di vista informatico”
Container security, per lo sviluppo sicuro delle applicazioni: strumenti e consigli
Il data lineage nella gestione del patrimonio informativo aziendale: la strategia corretta
Firefox Send, inviare e condividere file in sicurezza col browser: cos’è e come funziona
Cyber Security Manager, figura chiave per la sicurezza delle PMI: ecco perché
World Backup Day: i consigli alle aziende per mettere i dati al sicuro dai cyber attacchi
Sicurezza del cloud: i consigli degli esperti per le aziende
AI, Blockchain e IoT: vantaggi e rischi per la cyber security aziendale
Antivirus online: soluzioni per analizzare e rimuovere malware dal PC senza installare nulla
Social engineering e human hacking: le fasi dell’attacco
Dissimulazione e steganografia, tecniche “camaleontiche” di attacco e difesa
P4I: “le imprese, come titolari del trattamento dati, hanno il compito di individuare le misure di sicurezza”
Ridefinire la conformità GDPR: implicazioni della sentenza della CGUE sulle sanzioni privacy
Accesso ai dati, ecco perché il Garante privacy ha multato Autostrade e Amazon Italia Transport
Differential privacy: le nuove linee guida NIST per una protezione dati più efficiente
Cookie pledge, l’iniziativa UE per la gestione semplificata: l’EDPB approva
OpenAI-ChatGpt, nuovi privacy policy e termini d'uso: che c'è da sapere
ISO/IEC 42001:2023, lo standard per il sistema di gestione dell’intelligenza artificiale: le finalità
No all’accesso civico generalizzato da parte dei media su beni culturali privati: prevale la privacy
C’è un gender gap nell’ecosistema privacy? Invertire la rotta si può: ecco gli strumenti
Come armonizzare i controlli eseguiti dal DPO e dall’OdV per la compliance integrata in azienda
Gestione parcometri: la Cassazione fa il punto sugli obblighi del sub-responsabile del trattamento
Legge privacy svizzera, c’è la decisione di adeguatezza della Commissione UE per il trasferimento dati
Privacy del DNA, ecco i primi standard su rischi e minacce: il rapporto del NIST
Il ruolo del DPO nella governance della privacy: le nuove sfide e le raccomandazioni dell’EDPB
GDPR e distribuzione assicurativa: ecco le cose da sapere sulle misure di sicurezza
Flusso dati transfrontaliero: le sfide di data protection, innovazione e sviluppo economico
Privacy e consumatori: perché il Consiglio di Stato ha annullato il TAR sulla sanzione AGCM a Telepass
Ddl cyber security, l'Italia potenzia la guerra al cybercrime ma non basta: ecco perché
Data protection day: le migliori pratiche per tutelare i dati personali e in azienda
One-stop-shop: dall’EDPB la guida su sicurezza del trattamento e notifica di data breach
Videosorveglianza e AI che viola la privacy: ecco perché il Garante ha sanzionato il Comune di Trento
Apple apre l'iPhone e rivoluziona la security: ecco che cambia in Europa
Data Act e Data Spaces: una sinergia dal grande potenziale ma con alcune ombre, ecco perché
Oltre la compliance: il coordinamento sinergico DPO-OdV per potenziare l'efficienza organizzativa
Valutazione dei rischi o comprensione degli impatti? La giusta rilevanza della DPIA
Codice di comportamento dei dipendenti pubblici: una corretta sintonia col whistleblowing
Nomina del DPO nelle PA, ancora troppe le carenze strutturali di conformità al GDPR: ecco perché
Engineering Personal Data Protection, ecco come mettere in pratica i principi del GDPR
Whistleblowing e scuola (pubblica e privata): tipicità e indicazioni per l’applicazione
Regolamento DORA, le certificazioni dei fornitori: i limiti operativi
Centro di medicina estetica sanzionato per aver pubblicato video senza consenso: cosa impariamo
Evoluzione del ruolo del DPO: figura chiave per la gestione efficace dei dati personali
Le automobili, fra GPS e Regolamenti UE, non sono porti franchi dal diritto alla privacy
Cyber security, come si può difendere il settore manifatturiero nel 2024
NIS 2 e ISO/IEC 27001: i requisiti di governance contro il rischio di incidenti cyber
DORA e fornitori: ecco il perimetro di applicazione per il rispetto del regolamento
Metadati delle e-mail dei dipendenti: il giusto equilibrio tra sicurezza informatica e rispetto della privacy
Le stringhe di consenso sono dati personali, lo dice la Corte di Giustizia UE: le implicazioni
Implementare DORA: le buone pratiche per sopravvivere all’adeguamento normativo
Valutare l’adeguatezza delle politiche del titolare del trattamento: il paradigma della “prognosi postuma”
Compliance integrata: un caso concreto della capacità di cooperazione tra DPO e OdV
Sicurezza e resilienza nel settore finanziario: meno di un anno a DORA, tra benefici e criticità
Sì alla cancellazione d’ufficio, se il trattamento dati è illecito: la sentenza della Corte di Giustizia UE
Trasparenza della PA e tutela della privacy delle persone disabili: gli aspetti più rilevanti
Proteggere senza compromettere i dati: suggerimenti ai DPO per gestire la propria documentazione
Risoluzione ONU sull'AI, un approccio globale per uno sviluppo etico e responsabile
Riconoscimento facciale sul posto di lavoro, il Garante privacy sanziona cinque società: ecco perché
App e siti web di contatto tra medici e pazienti: regole per un corretto trattamento dei dati sanitari
Avvicendamento tra DPO: la gestione della documentazione per il passaggio di consegne
DORA e gli RTS: una nuova era per la cyber resilience nel settore finanziario
La gestione della documentazione al termine dell'incarico del DPO: pratiche e norme
Dossier sanitario, il Garante Privacy sanziona un’Asl per accessi non autorizzati: cosa impariamo
DORA: come creare un processo automatico di selezione e valutazione dei fornitori
Piano triennale per l’informatica nella PA, tra AI e cyber security: principi, ruoli, monitoraggio
GDPR, ecco perché le nuove regole procedurali sono momento cruciale per la data protection
NIS 2 e i requisiti e controlli della ISO/IEC 27001: analisi puntuale e confronto tra le norme
Strategia regolatoria della Cina sull'AI: equilibrio tra innovazione e controllo
DORA, funzioni essenziali o importanti: regole di conformità ai requisiti normativi
Alla scoperta della NIS 2: l'importanza dell'autenticità per la cyber sicurezza
Slitta l’addio ai cookie, primi ostacoli al Privacy Sandbox di Google: impatti e prospettive
ChatGPT viola il GDPR, OpenAI a rischio sanzione: gli impatti
NIS 2: i rapporti con le altre normative in materia di resilienza e sicurezza informatica
Chi controlla l’audit? I rischi di una violazione della normativa privacy e il ruolo del DPO
NIS 2 e ISO/IEC 27001: un modello ibrido di procedura di gestione degli incidenti di sicurezza
Ricerca scientifica, il Garante privacy chiede collaborazione sulle nuove regole deontologiche
AI Act, come mettersi in regola ed evitare sanzioni
No a telefonate senza consenso e attivazioni di contratti non richiesti: lo ribadisce il Garante privacy
Data connector: cosa sono e come potranno rendere realtà i data spaces europei
Politiche di igiene informatica nella Direttiva NIS 2: le fondamenta della cyber security
NIS 2 e ISO/IEC 27001: una soluzione pratica per la conformità delle PMI
Il Garante privacy apre le porte alla ricerca scientifica per gli IRCCS: i dettagli
Meta userà i nostri dati per la sua AI, ma come? Tutti i dubbi su trasparenza e controllo
IRCCS e gestione dei dati personali: delicato equilibrio tra ricerca e privacy
La resilienza è anche nella compliance: una corretta lettura normativa di NIS 2, DORA e CER
Cybersecurity Officer, così la sicurezza entra nei porti USA: quali impatti sul Codice ISPS
Chiamate promozionali senza consenso: cosa impariamo dalla sanzione privacy a Eni Plenitude
Pay or consent, per Meta ora anche accuse di violazioni del DMA: ecco perché
Rapporti fra titolare e responsabile del trattamento: i rischi di una gestione inadeguata
AI Act pubblicato in Gazzetta Ufficiale europea: le date da scadenzare per adeguarsi
Assetto privacy e DPO nelle piccole realtà pubbliche: una sfida da affrontare facendo rete
Maturity models per misurare la postura aziendale sulla privacy: cosa sono, come applicarli
Data Privacy Framework: nelle FAQ dell’EDPB gli obblighi delle organizzazioni europee
La Commissione UE fa il tagliando al GDPR: focus su imprese e DPO
Pay or consent: Meta di nuovo nel mirino dell'UE, anche per tutelare i consumatori
Limiti di età per l’accesso ai social: così la Francia prova a risolvere i nodi irrisolti
WhatsApp si adegua alla disciplina UE a tutela dei consumatori: gli impegni e i punti ancora irrisolti
GDPR, scatta la seconda indagine coordinata dell’EDPB: sotto la lente i DPO
Tecnologie a servizio della privacy: come migliorano la governance dei dati, secondo l’OCSE
La Scuola rispetti il GDPR, ora lo dice anche il ministero
ChatGPT è il buco nero della privacy, il Garante ha fatto bene: ecco perché
ChatGPT, un ritorno possibile: OpenAI e Garante Privacy cominciano a collaborare
Videosorveglianza, “occhio” a non incorrere in sanzioni: le indicazioni operative
Phishing: il punto della giurisprudenza per individuare le responsabilità di banche e utenti
Garante privacy, maxi multa al marketing ingannevole: focus sui dark pattern
Diritto di accesso, linee guida EDPB: le modalità corrette per rispondere agli interessati
ChatGPT migliora la privacy, ma non basta: ecco perché
Dati personali, con l’anonimizzazione si apre un nuovo scenario per il loro utilizzo: le prospettive
AI Act, super limiti al riconoscimento facciale, "ma in Italia il rischio c'è ancora"
Formazione ai dipendenti su privacy e cyber security: come renderla piacevole ed efficace
Google Bard non è conforme al GDPR: la lezione di ChatGPT e i possibili compromessi
Whistleblowing: natura ed effetti della segnalazione di una violazione privacy
Data breach dell'ASL 1 Abruzzo: cosa devono fare interessati, enti colpiti e cittadini
GDPR e distribuzione assicurativa: ecco le cose da sapere sul registro dei trattamenti
I legami di TikTok con la Cina: l’Europa si muove per la tutela dei dati e il contrasto alla disinformazione
Cyber security e sicurezza delle informazioni: quando il fattore umano e la tecnologia hanno la stessa importanza
Data act: c’è l’accordo tra Parlamento e Consiglio UE, ma non mancano le voci critiche
E-mail pubblicitarie inviate senza consenso, arriva lo stop del Garante Privacy
Blocco del riconoscimento facciale in Italia: proroga fino al 2025 per restare in Europa
Classificazione di dati e servizi delle PA: perché dobbiamo parlarne
I dati sull’interruzione di gravidanza sono relativi alla salute: cosa insegna il caso del “cimitero dei feti”
EU-US Data Privacy Framework approvato, ecco perché è passo importante ma non risolutivo
Data breach da incendi e calamità naturali: valutazioni e adempimenti privacy
Telemarketing abusivo, venduti su Telegram i dati degli utenti energia
Trasferimenti transfrontalieri di dati personali, ecco perché è essenziale migliorare l’applicazione del GDPR
Data Privacy Framework: arriva il via libera anche dell’EDPB, con alcune precisazioni
Organigramma GDPR e intermediari assicurativi: adempimenti e accorgimenti pratici
Servizi finanziari e di pagamento: le opinion dell’EDPS illuminano il percorso di innovazione UE
I nuovi standard degli IACS: che cosa sono e a cosa servono
Rischi algoritmici e AI: l’impatto e le possibili azioni da intraprendere ora
Telemarketing selvaggio, il Garante privacy multa Tiscali e Comparafacile: ecco perché
Telecamere contro i furbetti dell'immondizia, ecco perché il Garante privacy ha multato un Comune e due aziende
Il Garante: impedire l’accesso del dipendente ai dati di una relazione investigativa è illecito trattamento
Violazione del periodo di conservazione dei dati personali: cosa insegna la sanzione al Gruppo Benetton
Meta Verified: su WhatsApp arrivano il badge blu e più privacy per le aziende
Il Data Governance Act è applicabile: nuove opportunità e rischi della data economy
Il ruolo del DPO: una complessità che rende difficile identificare problemi, esigenze e soluzioni
Pubblicità mirata o abbonamento: il progetto di Meta è percorribile?
Sim attivate all'insaputa dell'utente, interviene il Garante privacy: ecco le violazioni
Sanità: ecco il decalogo del Garante privacy per un uso dell’IA responsabile e conforme al GDPR
Osservazione della Terra, il rischio cyber per satelliti sempre più smart
Trasparenza dell’algoritmo, la Cassazione: sì al rating reputazionale, se in linea con la privacy
L’ASL ha violato la privacy by design, dati esposti al ransomware: la sanzione sia monito per tutti
Data spaces: come l’Europa favorisce e incoraggia la condivisione dei dati all’interno degli spazi europei
Svolta USA verso la regolamentazione dell'IA: linee guida per uno sviluppo sicuro e controllato
Il CRM per proteggere la reputazione aziendale e migliorare efficienza operativa e competitività
Data Spaces: come si costruiscono le nuove frontiere di utilizzo condiviso dei dati digitali
Max Schrems: "Il futuro migliore per la privacy nel mondo"
Il nuovo regolamento sull’IA: alla ricerca di un delicato equilibrio normativo e tecnologico
Accesso ai dati sanitari dei colleghi, il Garante privacy multa l'Asl di Lodi: ecco perché
AI Act, c'è scontro in Europa: ecco i nodi che ne ostacolano l'approvazione
Un gruppo di giornali spagnoli fa causa a Meta, per concorrenza sleale: quali ripercussioni
GDPR, nessuna sanzione pecuniaria in assenza di dolo o colpa: i chiarimenti della Corte di Giustizia UE
AI Act approvato, quali impatti sui diritti: tutti i punti chiave
Alpi Aviation, i droni militari italiani in mano ai cinesi: i problemi da affrontare
Un'analisi delle raccomandazioni dello CSIRT-IT in tema di cyber attacchi
Golden Power, la proposta alla luce della guerra in Ucraina: tre linee di intervento rapido
Diversificare prodotti e servizi tecnologici russi: implicazioni per la PA
Gli sviluppatori di malware amano Rust. E saperlo ci aiuterà a difenderci
Digital Europe Programme, i nuovi bandi di finanziamento: caratteristiche e opportunità
Progetto SERICS, sostenere la ricerca in cyber security per “irrobustire” il sistema Paese
Nunzia Ciardi (ACN): "Convivere con il rischio cyber imparando a gestirlo"
Google supporta Passkey su Android e Chrome: addio alle password per debellare il phishing
Attacchi alle identità: ecco perché serve un nuovo approccio alla sicurezza
Threat intelligence: cos’è e perché è così utile
Enel: "La nostra strategia cybersecurity, per una difesa sistematica contro il rischio"
Proteggere l’Active Directory: ecco le soluzioni di mitigazione dei cyber attacchi
BIA e analisi dei rischi: quali sinergie per predisporre soluzioni di resilienza e recovery
Limitare l’uso di TikTok: perché la decisione UE è un segnale positivo
Microsoft Security Copilot, il chatbot GPT-4 per la sicurezza: cos’è, come funziona, i vantaggi
Attacchi alle identità: ecco le soluzioni per contrastarli
Passkey: cos'è e come funziona
Cyber security ed educazione digitale: serve ripartire dalla formazione del singolo
Banca Progetto, il SOC 2.0 targato S2E si evolve per un miglior contrasto delle cyber minacce
Threat Intelligence su misura e azionabile
Ransomware e cyber minacce: i costi di un attacco e i consigli per mitigare il rischio cyber
Aggiornamenti di sicurezza Android agosto 2020, corretti oltre 50 bug: ecco come installare le patch
Attacchi cyber a tema covid, è boom: ecco i più pericolosi
Cerberus, il malware bancario per Android ora disponibile gratis nei forum underground
Metasploit Pro, anche il famoso tool usato per trovare e sfruttare vulnerabilità è vulnerabile
Trojan Emotet: analisi di un attacco e consigli per rimuoverlo e prevenire un’infezione
Sicurezza informatica: malware e tendenze di attacco, le strategie di difesa per il 2021
Intelligenza artificiale per la sicurezza di cittadini e aziende: tutti gli usi possibili
Acquisti di Natale a rischio malware, aziende nel mirino: come difendersi
Minacce informatiche e intelligenza artificiale, le nuove armi dei pirati: che c’è da sapere
Attacchi informatici, boom dei danni economici per le aziende: quali strategie di difesa
Exploit zero-day, combatterli con l’intelligenza artificiale: gli strumenti
Ransomware fileless, criptano i PC senza lasciare tracce: come difendersi
Truffe e cyber spionaggio, è allarme: ecco come difendersi
Ursnif, il malware della fattura elettronica torna a colpire aziende e PA: ecco i consigli per difendersi
CookieMiner, il ladro di criptovalute che ruba anche password ed SMS degli iPhone: come difendersi
Il bug del gestore contatti (VCF) di Windows, con una vCard ci “bucano” il PC: ecco come difendersi
SpeakUp, il trojan per Linux invisibile ai tool di sicurezza: che c’è da sapere
Aggiornamenti di sicurezza Windows febbraio 2019, corretto anche un exploit zero-day di IE: che c'è da sapere
Attacchi “low and slow”: cosa sono e come difendersi
Cyber attacchi, a rischio la tenuta della società digitale: le aree più vulnerabili e i consigli per difendersi
Malware DrainerBot, i rischi per le aziende che fanno marketing su app Android
Aumentano cryptojacking e attacchi mirati: i consigli per difendersi
Fatture elettroniche, frodi con un cambio iban: l'allarme
Thunderclap, il pericolo arriva via cavo (Thunderbolt): di cosa si tratta e come difendersi
Raddoppiano gli attacchi malware verso dispositivi mobile, smart worker nel mirino: che c'è da sapere
Aggiornamenti di sicurezza Android marzo 2019, corrette 41 vulnerabilità: installiamo le patch
Moderni attacchi DDoS: cosa sono e come mitigarne i danni
Citrix, nuovo caso di data breach: una lezione per tutte le aziende
Aggiornamenti di sicurezza Windows marzo 2019: corrette 64 vulnerabilità, tra cui due pericolosi exploit zero-day
Applicazioni cloud, da Cina e Nigeria oltre la metà degli attacchi phishing: quali impatti per le aziende
GlitchPOS, il malware che attacca i POS nei negozi: i consigli per difendersi
JNEC.c, il ransomware che si diffonde sfruttando il bug di WinRar: come difendersi
LockerGoga, che c’è sa sapere sul ransomware che ha colpito il colosso dell'alluminio Norsk Hydro
Aggiornamenti di sicurezza VMware: installiamo le patch per mettere in sicurezza i sistemi cloud
Aggiornamenti di sicurezza Android aprile 2019, corrette 88 vulnerabilità: ecco come installare le patch
Ransomware GrandCrab 5.2, la nuova variante prende di mira le aziende hi-tech: tutti i dettagli
Aggiornamenti di sicurezza Windows aprile 2019, corretti due pericolosi exploit zero-day: i dettagli
Le VPN sono vulnerabili, a rischio le reti aziendali: che c’è da sapere
Scranos, lo spyware “invisibile” che estorce denaro alle vittime: dettagli e consigli per difendersi
Scoperte 5 vulnerabilità nei server Microsoft, a rischio l’infrastruttura cloud: tutti i dettagli
Qakbot, il malware che ruba gli accessi aziendali e svuota il conto in banca: tutti i dettagli
Supply chain, i nuovi rischi cyber e le contromisure: come tutelare la logistica 4.0
Cyber security nell’Industria 4.0: agilità e stabilità per proteggere il futuro dell’OT
Passkey su Windows 11, valida alternativa Microsoft ai problemi delle password: i dettagli
Intelligenza artificiale, è sfida aperta tra chi attacca e chi si difende
Ecco le certificazioni professionali che qualificano i CISO
Hybrid cloud, sfide e accorgimenti per garantirne la sicurezza informatica
Sicurezza informatica: i 10 trend fondamentali per il futuro della security
Il ruolo strategico del CISO nel CdA: un cambio di paradigma per la sicurezza aziendale
Zero Trust Security: come gestire e garantire la fiducia delle applicazioni
Risk management per l’intelligenza artificiale, i nuovi strumenti applicativi del NIST
Industria 4.0: gli aspetti cruciali per la sicurezza della rete
L'arte della guerra nello spazio cibernetico: Sun Tzu e le lezioni di cyber security
Valutazione del rischio e dell’impatto dei sistemi di IA: regole operative
Aggiornamenti di sicurezza Microsoft giugno 2019: corrette 88 vulnerabilità, tra cui quattro exploit zero-day
Phorpiex, la botnet che invia 30.000 e-mail di sextortion l’ora: tutti i dettagli
MegaCortex, scoperta una nuova variante del ransomware che colpisce aziende e PA: i dettagli
Vulnerabilità grave in Microsoft Azure, server a rischio: ecco la patch

Newsletter

La truffa dei quadri di Leonardo da Vinci con "l'odore" di NFT

Norme e adeguamenti

GDPR e big del web: come sensibilizzare il consumatore sugli algoritmi decisionali
Gdpr, quali poteri alle autorità di controllo e sanzioni per gli inadempienti
Data breach e usi illeciti dei dati sui social, le novità del GDPR
GDPR: come garantire la pseudonimizzazione dei dati
Diritti dell’interessato al primo posto: il ruolo del titolare del trattamento
Sicurezza informatica (cyber security) aziendale: cosa sapere per prevenire e sventare gli attacchi
Privacy e settore sanitario: dati sotto attacco
Data breach: cosa sapere per soddisfare l’obbligo di notifica
DPO nel GDPR: quanti incarichi può avere?
GDPR, quanto costa la compliance alla nuova normativa
Aziende troppo lente a rilevare le violazioni e data breach, che cambia con il Gdpr
Autenticazione a due fattori: quando attivarla e come protegge i nostri account
Data breach: il vero problema è rilevare le violazioni, ecco perché
GDPR: l’importanza della cifratura nella protezione dei dati personali
Analisi dei rischi per la tutela dati personali: indicazioni e consigli generali
Diritto all’oblio, principio universale per la protezione dati anche fuori da Internet
NIS e GDPR, il nuovo framework europeo di sicurezza integrata: norme e commenti
Registro dei trattamenti e GDPR: le dritte per adeguarsi alla nuova normativa
Certificazione IT: norme di riferimento, linee guida e consigli
GDPR, i consigli per le quattro attività professionali più in difficoltà a adeguarsi
DPIA e GDPR: che c'è da sapere per una corretta valutazione dei rischi privacy
Il Risk Management e la nuova ISO 31000:2018: le linee guida
Analisi del rischio per la Fabbrica Digitale: un'opportunità per la Factory Cybersecurity
Geolocalizzazione di veicoli aziendali, dopo il GDPR: GPS a norma
GDPR e normative data protection, lo stato di adeguamento delle organizzazioni: il quadro
Monitoraggio dei log dei dipendenti: il difficile rapporto tra sicurezza e privacy
Microsoft e accordi di licenza con le istituzioni, i dubbi privacy del Garante UE: il nodo della questione
GDPR per le banche, accountability e proporzionalità: cosa prevede la normativa
Privacy e telemarketing, tra consenso, informativa e diritti dell’interessato: regole di compliance
Social media targeting: gli esempi dell’EDPB su ruoli, responsabilità e meccanismi
Il nuovo piano ispettivo del Garante privacy: ecco gli ambiti di intervento
Data governance, la proposte UE: nuove regole per migliorare la condivisione
I ruoli privacy: indicazioni pratiche per una corretta attribuzione
Uso scorretto cookie, multa ad Amazon e Google: ecco i rischi per la privacy
Digital Services Act, contenuti e finalità delle nuove regole europee sul commercio elettronico
Cassazione: il trattamento dati nelle attività giurisdizionali è sottoposto ad una disciplina particolare
Trasferimento dati nel Regno Unito: cosa può cambiare con una decisione di adeguatezza UE
GDPR e piattaforme whistleblowing dei Gruppi di imprese: come gestire le figure privacy
Pirateria digitale e responsabilità dei provider, il caso CloudFlare: l'orientamento dei tribunali
Verso un nuovo ecosistema digital marketing: gli scenari post-cookie entro il 2022
Blockchain: cos’è, come funziona e come usarla responsabilmente nel contesto della data protection
Ciclo di vita del dato: che cos’è e quali sono i vantaggi di una sua adozione
Google Analytics illecito in Italia: l'altolà del Garante privacy, ecco perché
ASL Roma 1, diffusi dati personali sul sito: il Garante privacy avvia l'istruttoria
DSA e DMA approvati: ecco cosa cambia per le piattaforme online
Facebook fan page: il prossimo servizio web in violazione della privacy? Quali impatti
Online Safety Bill, dal Regno Unito nuovi obblighi e doveri per le piattaforme online: gli impatti
Antitrust italiano, Google nega portabilità dei dati: abuso di posizione dominante
Tutela dei dati personali e altri diritti: ecco perché servono contemperamento ed equilibrio
Wi-Fi pubblico, privacy e password a rischio? Facciamo chiarezza
NFT e OpenSea, realtà innovative che aprono nuovi campi soprattutto in ambito giuridico: ecco quali