Norme e adeguamenti

VPN e sicurezza nel trasferimento dati: quali garanzie in attesa di accordi UE-USA
DPO in pratica: best practice per la gestione dei fornitori
DPO in pratica: il coordinamento con gli operatori tra formazione e informazione del personale aziendale
Cyber Resilience Act: requisiti fondamentali e prodotti coinvolti
L'intreccio tra i diritti degli utenti e le regole del mercato digitale
CRM: i 7 punti da rispettare per essere conformi al GDPR
Fakeyou, perché l'app preoccupa il Garante Privacy
Responsabili del trattamento: audit e controlli da parte del titolare del trattamento
Dark pattern, ecco le possibili misure di regolamentazione suggerite dall’OCSE
Marketing e privacy: come acquisire e gestire banche dati clienti in modo conforme al GDPR
Digital Markets Act, cosa dice la nuova legge: ecco l'impatto sui mercati digitali
Modelli di gestione e protocolli integrati: approccio integrato tra privacy, sicurezza sul lavoro e 231
Nuova ISO 27001:2022: cosa cambia, i punti di accordo col GDPR e come adeguarsi
Cookie wall dei giornali, ecco su cosa indaga il Garante Privacy
Telemarketing molesto e ingannevole, Enel sanzionata da Antitrust
Diritto all’oblio, il Garante Privacy può chiedere la deindicizzazione “globale”: quali impatti
Telemarketing, il Garante sanziona la mancata trasparenza informativa telefonica: il caso Vodafone
Governance Risk e Compliance, mitigare il rischio sanzionatorio: conservazione AgID e GDPR
The India Digital Personal Data Protection Act: ecco le regole della nuova legge privacy
WhatsApp sanzionata per 5,5 milioni di euro: c’è poca trasparenza nell’informativa privacy
Decreto Trasparenza: ecco le indicazioni operative del Garante privacy
Chatbot Replika fermato dal Garante privacy: troppi rischi per ragazzi e persone fragili
Privacy, condizione essenziale per aziende e consumatori: ecco perché conviene investire
Web reputation e applicazione del diritto all’oblio: spunti operativi per un corretto bilanciamento
Privacy by design: come implementarla correttamente seguendo i requisiti della ISO 31700
Comunicazione di referti su infezioni da HIV: le regole per il corretto trattamento dati
ChatGPT, il rischio di discriminazione e l’intervento del diritto
Trasferimenti dati Usa-UE, i chiarimenti e i timori di EDPB
Violazioni GDPR, tutti i motivi dei ritardi nell'applicazione delle sanzioni
GDPR, lo scenario della relazione ICO: più segnalazioni di data breach e richieste di informazioni
Servizi mail gratis, le clausole contrattuali e i rischi privacy: il test
Dati sanitari acquisiti da Facebook, società controllata dalla Croce Rossa baverese sotto inchiesta: tutti i dettagli
GDPR, il Garante approva il codice di condotta dei SIC (Sistemi di informazione creditizia): cosa cambia
Il GDPR nei processi decisionali e organizzativi delle imprese: vantaggi e scenari operativi
Tutela della privacy sul luogo di lavoro: le norme per un corretto controllo a distanza
La mail aziendale: problematiche di gestione e protezione dei dati personali
Il GDPR per la casa di cura privata: la guida per gli adempimenti
Un "cimitero di dati" illegale, multa milionaria alla società Deutsche Wohnen: quale lezione per le aziende italiane
Data protection by design e by default: le implicazioni operative e organizzative sulle aziende
Ambito di applicazione territoriale del GDPR, linee guida EDPB: un utile compendio per le aziende
I ruoli in ambito privacy: ecco come definirli e perché è importante farlo
Data Governance Act in conflitto con il GDPR, parola dei Garanti privacy europei
Data warehouse sanitario: i vantaggi di uno standard per la gestione dei dati sanitari
Sanzione telemarketing a Fastweb, 4,5 milioni: abusivi senza controllo e rischio truffe
Smart car security: rischi cyber e contromisure per viaggiare sicuri nelle auto intelligenti
Sospensione Direttiva ePrivacy per tutelare i minori sfruttati online: ecco la posizione di Google
Cyber security e 231: quando la sicurezza delle informazioni ripara l'imprenditore dalla responsabilità penale
Privacy, tra norme e smart working: com'è andato il 2020 nel report del Garante europeo
Cookie, la Corte di Giustizia non in regola con la normativa: il paradosso del controllore
Il Parlamento UE fa il “tagliando” al GDPR: ecco le indicazioni pratiche per le imprese
Gara pubblica per selezionare il DPO, le cause di esclusione secondo l'Anac
Data protection, il Regno Unito verso un nuovo regime di dati che non “scontenti” l’UE: le novità
Data masking: cos’è e perché è utile a evitare sanzioni GDPR
Ricerca scientifica: come e quando è lecito usare dati rubati e diffusi online
Procedimento dinanzi al Garante privacy: suggerimenti per strutturare una difesa efficace
Sensibilizzare alla cyber security: l’approccio richiesto dal GDPR
Palestre ibride, tra digitalizzazione e protezione dei dati personali: gli adempimenti privacy
Greenpass50+: cos’è e come funziona il servizio INPS per la verifica Green Pass nei luoghi di lavoro
Tutela della privacy nelle app iOS e Android: stesso livello di attenzione, approcci differenti
Privacy, Meta blocca il riconoscimento facciale: ecco i motivi della scelta
Esercizio dei diritti GDPR, un volano per la governance del sistema privacy aziendale: ecco perché
Privacy e futuro del digital marketing: aspettative e problemi ancora da risolvere
Tabulati negati a un abbonato, il Garante privacy multa TIM per 150mila euro
Green pass al lavoro e privacy: il Garante chiede modifiche urgenti
Green Pass al lavoro, dopo l’OK del Garante Privacy ecco il decreto con le nuove modalità di revoca
Via alle revoche green pass, ecco il decreto: come funzionano le verifiche
Pacchetto digitale UE, l'alert di EDPB: ecco i problemi privacy
Ruoli e responsabilità: un problema o un’opportunità? I punti chiave
Cookie e dark pattern, sanzione privacy milionaria per Google e Facebook in Francia: quale lezione per l'Italia
Privacy, come sarà il 2022 della protezione dei dati: UE, USA, Cina e India, ecco tutte le novità in arrivo
Geolocalizzare i positivi, che idea pericolosa: perché il Garante Privacy indaga su Ravenna
Truffe telemarketing: la Finanza sgomina banda, ecco come riciclava dati personali
Attacchi cyber, sarà un anno terribile: i segnali nel rapporto Clusit 2022
Digital marketing post-cookie di terze parti: le raccomandazioni di IAB con un occhio alla privacy
Sicurezza e privacy dei contact center: come proteggere le comunicazioni con i clienti
Controlli sull'email di un dipendente a scopo difensivo, attenzione alla liceità: cosa dice il Giudice del Lavoro di Genova
Interoperabilità tra WhatsApp & C: quale bilanciamento tra privacy e sicurezza delle informazioni
Virginia Consumer Data Protection Act, cosa prevedono le tre proposte di modifica
Scuola, algoritmi di rating reputazionale sotto la lente del Garante Privacy: la nostra analisi
GDPR, come calcolare le sanzioni: le linee guida EDPB
Strategia UE per la cyber security e armonizzazione normativa: obiettivi e possibili conflitti
Twitter, multa record da 150 milioni di dollari per illegittimo utilizzo dei dati: cosa impariamo
Videosorveglianza hackerata: ecco perché il GDPR è un valido strumento di prevenzione
Privacy e condominio, attività di trattamento dati: che c’è da sapere
Consulenti del lavoro e GDPR, un approccio pragmatico per adeguarsi
Data privacy, investire in sicurezza delle informazioni: i consigli per le aziende
Il registro delle attività di trattamento dei dati personali: casi particolari
L’informativa al dipendente, gestire i dati personali nel rapporto di lavoro: alcuni suggerimenti
L'Incident Management, misura organizzativa per l'adeguamento al GDPR: la guida
Cybersecurity Act, pubblicato sulla Gazzetta ufficiale UE il testo definitivo: tutte le novità
Il DPO, profilo formativo e requisiti a norma GDPR: l’approccio corretto
Convenzione 108+ sul trattamento dei dati personali, la firma dell'Italia e la doppia tutela con il GDPR
Libera circolazione dei dati non personali: il Regolamento 2018/1807 ed il rapporto col GDPR
I rischi dei social network: dal phishing al cyberbullismo, i consigli per difendersi
Remarketing e GDPR: consigli utili per essere in regola con la normativa privacy
Le soft skill del DPO: competenze e capacità per una corretta data protection
L’uso dei dispositivi wearable nell’attività lavorativa: ecco lo scenario normativo
Rapporto tra titolare e responsabile del trattamento, lo standard contrattuale tipo: i dettagli
Tecnologie e forze dell'ordine: siamo davvero pronti a rinunciare alla privacy in nome della sicurezza?
Fascicolo Sanitario Elettronico: i rischi per la data protection delle politiche di sanità integrata
Profilazione illecita dei dipendenti, multa da 35 milioni di euro per H&M: quale lezione per le aziende
Trasferimento dati da e verso Dubai ed Emirati Arabi: le regole per il corretto trattamento
Coronavirus e lavoro, il Garante privacy: "No a questionari selvaggi sui dipendenti"
Dati personali e legalità: quando e come fornirli su richiesta delle forze di polizia
Prime scadenze NIS 2, ma per le entità finanziarie c’è ancora tempo: i motivi
AI e autoregolamentazione delle aziende made in USA: a che punto siamo
Rappresentante dei lavoratori per la privacy: un ruolo di tutela dei dati dall’IA
Quanto costa un data breach? I numeri che possono mettere in ginocchio le aziende
Rapporti tra NIS 2 e DORA: analisi dell'impatto normativo sulle entità finanziarie
Responsabilità degli esecutivi tech: sfide e implicazioni per la governance aziendale
DORA: errori e refusi a cui prestare attenzione per l’implementazione normativa
La prima mappa dei rischi nascosti nei Large Language Model
Convenzione quadro sull’IA: UE e USA fondano il primo trattato internazionale
Intelligenza artificiale, verso regole globali: gli impatti della convenzione quadro
Uso di dati personali nei modelli AI di Google: c’è la DPIA? Indaga il Garante irlandese
Tour operator e agenzie di viaggio: le buone pratiche di conformità al GDPR
Lavoratori parasubordinati e privacy: ruoli e responsabilità nella gestione dei dati personali
Pubblicato il decreto NIS 2, non ci sono più scuse per non adeguarsi: che c’è da sapere
Privacy e whistleblowing: il ruolo di studenti e genitori per la tutela dei dati personali
Data Governance Act, approvato il decreto di recepimento: tutte le novità
Dalla CGUE: commercio online sì, ma nel rispetto del GDPR altrimenti è concorrenza sleale
Legittimo interesse, l’EDPB chiarisce i confini di applicabilità e la centralità dell’accountability
Tra IA e dominio degli algoritmi, come cambia il ruolo delle Autorità: sfide e opportunità
Le regole del Cloud in 88 pagine
NIS 2: ecco le misure di gestione dei rischi cyber e quando un incidente è significativo
Fascicolo sanitario elettronico 2.0: nuove disposizioni e garanzie per la protezione dei dati
Il backup delle e-mail dopo la cessazione del rapporto di lavoro viola il GDPR: la sanzione
Il trattamento dati per finalità di analisi comportamentale costa caro: la sanzione a LinkedIn
Accountability oltre il perimetro NIS 2: guida alla necessaria documentazione delle scelte
Data scraping, dalle Autorità privacy le linee guida “globali” per la protezione dei dati
I dubbi dell'EDPB sul Data Privacy Framework: ancora tante le questioni aperte
Regolamento di esecuzione NIS2: una risorsa preziosa anche per chi è fuori perimetro
Le credenziali sono assolutamente personali e riservate, lo sentenzia anche la Cassazione
NIS2, la sicurezza della supply chain: ecco le regole operative di ENISA
Privacy, la “terza via” di Meta: servizi gratuiti e annunci meno personalizzati, ma a che prezzo?
Dalla reattività al controllo continuo: le tipologie di audit previsti dalla NIS 2
Obbligo notifica data breach, è la prima volta con il GDPR?
Vietato accedere alle mail dell'ex lavoratore durante un contenzioso: il chiarimento del Garante Privacy
La ISO/IEC 27559:2022 per l’anonimizzazione dei dati personali: aspetti tecnici e fasi operative
Data protection: quelle norme del Codice privacy che violano il GDPR
ChatGPT, tutti i perché dello stop dal Garante privacy
Troppi bambini su TikTok, sanzione privacy dal Regno Unito
Cyber security nei porti europei, dalle disposizioni ENISA alla NIS 2: serve consapevolezza
Intelligenza artificiale e privacy, sostenere l'innovazione migliorando la protezione dati: quali soluzioni
DORA: come individuare le criticità in ottica di compliance
Nei router aziendali di seconda mano i segreti delle aziende che li hanno usati: i rischi e come mitigarli
Riconoscimento facciale "anti-stupro", in Italia: così il Governo forza la privacy
Segnalazioni e piattaforme whistleblowing dei gruppi di imprese: identificazione dei ruoli privacy
Nuovi provvedimenti privacy: come si stanno muovendo le big tech
L'Italia fa già "polizia predittiva" ed è ad "alto rischio" ma non vietata dall'UE: ecco perché
Data Act e Financial Data Access, forte impulso alla libera circolazione dei dati
Data Privacy Framework: ecco i requisiti USA, in attesa della decisione di adeguatezza UE
Mancata anonimizzazione di dati sanitari, è trattamento illecito: cosa dice il Garante privacy
Limitare l’accesso ai dati strettamente necessari: implementiamo il principio del need to know
Sicurezza e conformità dei progetti in fase di test: best practice operative
Conciliare privacy e sicurezza: i paletti del Garante sulle intercettazioni con software spia
Regolamentazione dell'intelligenza artificiale: ultimi sviluppi negli USA e nel mondo
Ghiglia (Garante privacy): "Educazione civica al digitale: per bambini e non solo"
GDPR, i ruoli privacy devono essere funzionali: così si è espressa la Cassazione
La rivoluzione dell'intelligenza artificiale e l'esitazione normativa dell'UE: quali scenari per il futuro
Industria aerea: sfide di privacy e concorrenza dell’era digitale
Chi deve controllare l’intelligenza artificiale? L’alternativa del modello open source
Sfide e opportunità nella regolamentazione e certificazione della sicurezza informatica in Europa
Gestire correttamente i dati sanitari: passaggi fondamentali per la conformità normativa
Contratti luce e gas non richiesti, il Garante privacy sanziona Axpo Italia: ecco le violazioni
Diritto all’oblio: seppur potenziato dalla riforma Cartabia, va sempre bilanciato col diritto all’informazione
La bufala Facebook è un disastro di consapevolezza privacy e digitale
Verso l’euro digitale, ma attenzione alla privacy
Garante privacy, i perché del via libera ai certificati anagrafici alle Poste
Decisioni automatizzate sullo scoring: la Corte UE amplia la tutela del GDPR di fronte all’algoritmo
Cookie, comincia il lungo addio. Ma la privacy resta in pericolo
Valutazione d’impatto del trasferimento dati, l’approccio corretto: le linee guida della CNIL
Privacy, sanzione annullata se il Garante Privacy supera i termini: il caso Enel
Privacy Sweep, i dark patterns al vaglio delle Autorità di controllo: gli aspetti da chiarire
Proteggere le aziende dai data breach: la gestione di emergenze cyber e continuità operativa
Data Spaces, ecco come rispettare la privacy nella condivisione dei dati: le linee guida ENISA
Dating online, il Garante privacy sanziona un sito: ecco i consigli per tutelarsi
Agenzie per il lavoro, il Garante privacy approva il codice di condotta: più tutele a favore dei candidati
DORA e rischio informatico: automazione del processo di valutazione dei fornitori di servizi ICT
Quando OdV e DPO causano un data breach: esempi concreti e misure preventive
Telemarketing, nuova sanzione a Enel: un problema tra privacy e concorrenza
Metadati delle e-mail dei dipendenti: questioni aperte su corretta gestione e ruolo del DPO
I rischi dell’adversarial machine learning per la privacy: possibili linee di difesa
Telemarketing: il Garante privacy accredita l’Organismo di monitoraggio, contro le pratiche illecite
Meta dimezza l'abbonamento a Facebook e Instagram: una prima “vittoria” di GDPR e DMA
Monitoraggio ANAC sul whistleblowing: aspetti gestionali per la compliance normativa
Vigilanza sull’AI e ruolo del Garante privacy: questione cruciale sulla governance dei dati
DORA e gestione delle terze parti: compliance integrata tra aspetti tecnologici, di sicurezza e legali
Misure a sostegno del whistleblowing: il ruolo degli Enti del terzo settore
Richiesta di collegamento dei servizi Google: cosa significa e gli effetti del nostro consenso
Elezioni politiche e disinformazione: ecco come l’Europa vuole affrontarle, anche grazie al DSA
WhatsApp aggiorna privacy e termini d’uso, per effetto di DSA e DMA: che c’è da sapere
Tutela dei dati personali e intelligenza artificiale: l’EDPS fa luce sulle regole di governance
American Privacy Rights Act, un altro passo verso una legge federale: ecco cosa prevede
Incidenti di sicurezza e dati sanitari: cosa insegna la sanzione privacy a Regione Lazio
Un pacco rubato al corriere è data breach, lo dice il Garante privacy polacco: le implicazioni
NIS 2, verso una nuova gestione della cyber security: l’approccio multirischio
La rincorsa alla valutazione dei rischi dell’AI: linee guida americane per una governance rafforzata
No al “pay or okay”: dall’EDPB stretta sul consenso per le grandi piattaforme online
American Privacy Rights Act, un nuovo tentativo di bilanciare diritti e dinamiche di mercato
Amministratori di sistema, tra provvedimento del Garante e GDPR: una corretta lettura normativa
Meta sotto indagine per violazione del DSA: punto di svolta tra tutela dei diritti e innovazione digitale
Logging e monitoring delle risorse IT: le disposizioni per dossier e fascicolo sanitario elettronico
Sicurezza delle macchine, gli aggiornamenti chiave per la corretta applicazione della Direttiva UE
Climate change e ISO 27001: misure proattive per la sicurezza delle informazioni
DDL cyber, introdotto il reato di “truffa on line”: ecco le nuove tutele per le vittime
Il DDL cyber al Senato, il dibattito si accende su risorse e formazione
AI Act e GDPR: la tutela dei dati personali nell’era dell’intelligenza artificiale
Web scraping e AI generativa, tra pratiche etiche e non etiche: linee guida del Garante privacy
Instagram e Facebook usano i nostri dati per l'AI: ecco come opporci
"L'AI di Meta non può usare i nostri dati senza consenso", la denuncia di Nyob
Google leaks, le verità nascoste sul trattamento dati degli utenti: quali implicazioni
Il rapporto della task force EDPB su ChatGPT: ecco le sfide privacy dell’AI generativa
Ecco come l'IA di Apple rispetterà privacy e sicurezza
NIS 2: come adottare una procedura per affrontare efficacemente le azioni di vigilanza
Sovraesposizione di minori in rete, l'allarme si chiama "sharenting"
Regolamento DORA, le funzioni essenziali e importanti: gli errori da evitare
Gestire efficacemente un’ispezione NIS 2, DORA e GDPR: aspetti tecnici e operativi
Gestione dei fornitori: come implementare un Cybersecurity Supply Chain Risk Management
Servizi cloud PA, entra in vigore il nuovo Regolamento: ecco come recepirlo
Gestire efficacemente un'ispezione NIS 2, DORA e GDPR: aspetti psicologici e relazionali
Metadati: regole pratiche per titolari del trattamento e fornitori di servizi di posta elettronica
Protezione dati nella Chiesa, la legge privacy del Vaticano: peculiarità rispetto al GDPR
AI Act, il ruolo delle Autorità di protezione dei dati: ecco i chiarimenti dell’EDPB

Privacy e Dati personali

Cyber resilienza: condizioni fondamentali e priorità normative per la sicurezza delle organizzazioni
Sanità, il Garante Privacy multa società di formazione: esposti i dati sulla salute di un ragazzo
Il ruolo emergente del DPO nel sistema Whistleblowing: tra silenzio normativo e necessità
EDPB: l’applicazione del GDPR è stata un successo, ma servono più risorse per affrontare le sfide future
DPO, OdV e collegio sindacale: una sinergia vincente per garantire compliance e governance aziendale
Privacy differenziale per l’intelligenza artificiale: per gli USA potrebbe tutelare i dati personali, ecco come
GDPR, il risarcimento dei danni privacy ha funzione compensativa: così la Corte di Giustizia UE
La sorveglianza del DPO quale fattore di legittimazione degli organi di controllo interno
Sistema di gestione dell’intelligenza artificiale: promuoverne l’attendibilità con la ISO/IEC 42001
Violazione delle norme sui cookie, la CNIL sanzione un’azienda di pagamenti online: cosa impariamo
Violazione privacy, la colpa ricade sull’organizzazione: la pronuncia della Corte di Giustizia UE
Multa milionaria a Yahoo, l’Autorità Garante privacy francese sanziona per violazione sui cookie
Il Comune paga la sanzione privacy, ma il danno erariale? Cosa dice la Corte dei conti
DPO e OdV insieme per prevenire reati informatici e data breach: come creare un cyber shield
Telemarketing aggressivo, nuova sanzione privacy: ecco perché c’è ancora tanto da imparare
Il DPO in Europa e in Italia: lo stato dell’arte di questo ruolo strategico, dopo cinque anni di GDPR
AI Act, c’è la bozza finale: ma sul riconoscimento facciale ci sono più ombre che luci
DPO e OdV insieme per prevenire reati informatici e data breach: esempi pratici
Data privacy day, la protezione dei dati nell’era dell’AI: sfide, rischi e soluzioni di mitigazione
ChatGPT: arriva l’atto di contestazione per violazioni privacy, ma rimangono questioni aperte
Whistleblowing europeo in formato italiano: diritto a geometria variabile? Serve più armonizzazione
Gestione di fornitori e outsourcer: limiti e pregi del Regolamento DORA
AI Act, via libera di tutti i Paesi UE: ecco l’approccio europeo all’intelligenza artificiale
Analizzare la conformità GDPR dei siti web, c’è il tool di audit dell’EDPB: i dettagli
Certificazione di prodotto per la cyber security: ecco le nuove regole europee
E-mail dei dipendenti, dal Garante privacy nuove indicazioni sulla conservazione dei metadati: gli impatti
Insieme per la compliance integrata: i controlli congiunti di DPO e OdV
Il Cyber Resilience Act si aggiorna: ecco i nuovi requisiti fondamentali e i prodotti coinvolti
Il DPO deve comunicare all’OdV un data breach? Esempi, casi e riflessioni
Il DPO nelle banche: le linee guida del Garante privacy e di ABI
Responsabile del trattamento: il suo potere negoziale e le implicazioni di accountability del titolare
Metadati e caselle di posta elettronica dei dipendenti: una questione non solo di privacy
Avast ha venduto i dati dei propri utenti: perché e quali scenari si aprono
Metadati delle e-mail dei dipendenti, perché la consultazione pubblica del Garante privacy è importante
Dopo l’AI generativa, è tempo di ripensare la privacy? Le proposte per affrontare la sfida
Diritto d’accesso ai dati, l’EDPB avvia il monitoraggio sulla corretta attuazione: cosa significa
DPO e OdV, gemelli diversi nella complessa realtà aziendale: regole di corretta collaborazione
Lotta alla pedopornografia e diritto alla privacy: la critica dell’EDPS sulla deroga all’ePrivacy
Effetto DMA: l’interoperabilità di WhatsApp e Messenger non è priva di rischi
La multa a UniCredit ci ricorda che anche il responsabile del trattamento risponde del data breach
AI Act, si apre la partita dell'attuazione: ecco come
Anche il Garante UK si interroga sulla legittimità dei cookie paywall: un problema aperto, ecco perché
Whistleblowing, a chi e a cosa serve: la necessità di un manifesto applicativo
Il decreto PNRR modifica il Codice Privacy: cosa cambia per il trattamento dei dati sanitari
Il binomio CAD e privacy nella gestione documentale della pubblica amministrazione
Perché la vigilanza sull'AI al Garante privacy può essere baluardo per i diritti individuali
Spazio europeo dei dati sanitari, c’è l’accordo tra Parlamento e Consiglio UE: le novità
DMA, indagine UE di non conformità contro Alphabet, Apple e Meta: cosa implica
Risk management per i sistemi di AI: funzioni e regole applicative
Attacco Regione Lazio, il Garante Privacy conferma i gravi errori
NIS 2 e continuità operativa: impatto sui processi produttivi della dipendenza dai sistemi IT
L’anello debole sono i dipendenti, o anche i sistemi mal configurati? Ecco dove intervenire
Cookie, 9 siti su 10 non sono compliant al GDPR: ecco perché serve tanta consapevolezza
No al risarcimento danni automatico per violazione del GDPR, ora lo dice anche la CGUE
DDL sull’intelligenza artificiale, tutta la privacy e la cyber security della nuova legge
Il lavoratore ha sempre diritto ad accedere ai propri dati: il provvedimento del Garante Privacy
Lezioni storiche, sfide moderne: la visione strategica di Napoleone per la data protection
Proprietà dell’affidabilità nella NIS 2, nel DORA e dei sistemi di AI: definizione, strumenti, esempi
Cartelle sanitarie digitali: una rivoluzione nello spazio UE dei dati sanitari, ecco perché
Ricerca medica e privacy: ecco le garanzie da adottare se non è possibile acquisire il consenso
Videosorveglianza al lavoro: una lezione per tutti sulle regole privacy da adottare
Il paradigma della Security Convergence nella NIS 2, per una gestione efficace dei rischi cyber
Dati personali: una corretta definizione dei tempi di conservazione e utilizzo
Addestramento dell’AI di Meta con i dati social: cosa dice il reclamo al Garante di noyb
Piramide di Anthony e dottrina militare: due suggestive chiavi di lettura della NIS 2
Telemedicina e NIS 2, la sicurezza dei pazienti al centro: un approccio metodico e avanzato
E-mail dei lavoratori: ecco le indicazioni del Garante privacy sulla conservazione dei metadati
Gestione dei fornitori: l’impatto della Direttiva NIS 2
Fascicolo sanitario elettronico, interviene il Garante privacy: 18 Regioni violano la disciplina
AI osservata speciale, serve più consapevolezza: la relazione del Garante privacy
Garantire la sicurezza della supply chain ICT: rischi, normative e framework di riferimento
Alleviare la complessità con l’umorismo: il “Comic Relief” nella protezione dei dati
Protezione dei dati e lavoro: l’utilità di un rappresentante dei lavoratori per la privacy
Google fa dietrofront sui cookie di terze parti: cosa non ha funzionato e cosa accadrà
Zoom 5.0, tutte le novità della nuova versione: finalmente più sicurezza e privacy
Privacy, Andrea Jelinek spiega i timori (e le speranze) dell'EDPB