News, attualità e analisi Cyber sicurezza e privacy

Trasparenza dell’algoritmo, la Cassazione: sì al rating reputazionale, se in linea con la privacy
L’ASL ha violato la privacy by design, dati esposti al ransomware: la sanzione sia monito per tutti
Data spaces: come l’Europa favorisce e incoraggia la condivisione dei dati all’interno degli spazi europei
Svolta USA verso la regolamentazione dell'IA: linee guida per uno sviluppo sicuro e controllato
Il CRM per proteggere la reputazione aziendale e migliorare efficienza operativa e competitività
Web tracker sotto attacco, a rischio i dati degli utenti di 4.600 siti
Cyber crime, phishing e social engineering le tecniche preferite: ecco tutti i trend della cyber security nel Rapporto Clusit
Stefano Mele: “ci stiamo preparando ad evitare che i livelli di cyber security non siano così bassi come sono oggi”
La nuova strategia di sicurezza CISA per il 5G: obiettivi e utili riferimenti per l’Europa
Furto dati a Leonardo: ecco perché la strada della cyber security è ancora lunga
Alpi Aviation, i droni militari italiani in mano ai cinesi: i problemi da affrontare
Un'analisi delle raccomandazioni dello CSIRT-IT in tema di cyber attacchi
Golden Power, la proposta alla luce della guerra in Ucraina: tre linee di intervento rapido
Diversificare prodotti e servizi tecnologici russi: implicazioni per la PA
Gli sviluppatori di malware amano Rust. E saperlo ci aiuterà a difenderci

Newsletter

La truffa dei quadri di Leonardo da Vinci con "l'odore" di NFT

Norme e adeguamenti

GDPR e big del web: come sensibilizzare il consumatore sugli algoritmi decisionali
Gdpr, quali poteri alle autorità di controllo e sanzioni per gli inadempienti
Data breach e usi illeciti dei dati sui social, le novità del GDPR
GDPR: come garantire la pseudonimizzazione dei dati
Diritti dell’interessato al primo posto: il ruolo del titolare del trattamento
Sicurezza informatica (cyber security) aziendale: cosa sapere per prevenire e sventare gli attacchi
Privacy e settore sanitario: dati sotto attacco
Data breach: cosa sapere per soddisfare l’obbligo di notifica
DPO nel GDPR: quanti incarichi può avere?
GDPR, quanto costa la compliance alla nuova normativa
Aziende troppo lente a rilevare le violazioni e data breach, che cambia con il Gdpr
Autenticazione a due fattori: quando attivarla e come protegge i nostri account
Data breach: il vero problema è rilevare le violazioni, ecco perché
GDPR: l’importanza della cifratura nella protezione dei dati personali
Analisi dei rischi per la tutela dati personali: indicazioni e consigli generali
Diritto all’oblio, principio universale per la protezione dati anche fuori da Internet
NIS e GDPR, il nuovo framework europeo di sicurezza integrata: norme e commenti
Registro dei trattamenti e GDPR: le dritte per adeguarsi alla nuova normativa
Certificazione IT: norme di riferimento, linee guida e consigli
GDPR, i consigli per le quattro attività professionali più in difficoltà a adeguarsi
DPIA e GDPR: che c'è da sapere per una corretta valutazione dei rischi privacy
Gestire efficacemente un'ispezione NIS 2, DORA e GDPR: aspetti psicologici e relazionali
Metadati: regole pratiche per titolari del trattamento e fornitori di servizi di posta elettronica
Protezione dati nella Chiesa, la legge privacy del Vaticano: peculiarità rispetto al GDPR
AI Act, il ruolo delle Autorità di protezione dei dati: ecco i chiarimenti dell’EDPB
Dati personali e legalità: quando e come fornirli su richiesta delle forze di polizia
Prime scadenze NIS 2, ma per le entità finanziarie c’è ancora tempo: i motivi
AI e autoregolamentazione delle aziende made in USA: a che punto siamo
Rappresentante dei lavoratori per la privacy: un ruolo di tutela dei dati dall’IA
Quanto costa un data breach? I numeri che possono mettere in ginocchio le aziende
Rapporti tra NIS 2 e DORA: analisi dell'impatto normativo sulle entità finanziarie
Responsabilità degli esecutivi tech: sfide e implicazioni per la governance aziendale
DORA: errori e refusi a cui prestare attenzione per l’implementazione normativa
La prima mappa dei rischi nascosti nei Large Language Model
Convenzione quadro sull’IA: UE e USA fondano il primo trattato internazionale
Intelligenza artificiale, verso regole globali: gli impatti della convenzione quadro
Uso di dati personali nei modelli AI di Google: c’è la DPIA? Indaga il Garante irlandese
Tour operator e agenzie di viaggio: le buone pratiche di conformità al GDPR
Lavoratori parasubordinati e privacy: ruoli e responsabilità nella gestione dei dati personali
Pubblicato il decreto NIS 2, non ci sono più scuse per non adeguarsi: che c’è da sapere
Privacy e whistleblowing: il ruolo di studenti e genitori per la tutela dei dati personali
Data Governance Act, approvato il decreto di recepimento: tutte le novità
Dalla CGUE: commercio online sì, ma nel rispetto del GDPR altrimenti è concorrenza sleale
Legittimo interesse, l’EDPB chiarisce i confini di applicabilità e la centralità dell’accountability
Tra IA e dominio degli algoritmi, come cambia il ruolo delle Autorità: sfide e opportunità
Le regole del Cloud in 88 pagine
NIS 2: ecco le misure di gestione dei rischi cyber e quando un incidente è significativo
Fascicolo sanitario elettronico 2.0: nuove disposizioni e garanzie per la protezione dei dati
Il backup delle e-mail dopo la cessazione del rapporto di lavoro viola il GDPR: la sanzione
Il trattamento dati per finalità di analisi comportamentale costa caro: la sanzione a LinkedIn
Accountability oltre il perimetro NIS 2: guida alla necessaria documentazione delle scelte
Data scraping, dalle Autorità privacy le linee guida “globali” per la protezione dei dati
I dubbi dell'EDPB sul Data Privacy Framework: ancora tante le questioni aperte
Regolamento di esecuzione NIS2: una risorsa preziosa anche per chi è fuori perimetro
Le credenziali sono assolutamente personali e riservate, lo sentenzia anche la Cassazione
NIS2, la sicurezza della supply chain: ecco le regole operative di ENISA
Privacy, la “terza via” di Meta: servizi gratuiti e annunci meno personalizzati, ma a che prezzo?
Dalla reattività al controllo continuo: le tipologie di audit previsti dalla NIS 2
AI Act: c’è la bozza del codice di condotta, in attesa che tutto il regolamento entri in vigore
Cyber Resilience Act, cosa cambia per la sicurezza dei prodotti digitali e IoT
Diritti dei rider e algoritmo tiranno: la sanzione privacy a Foodinho sia monito per tutti
Occuparsi o pre-occuparsi della NIS 2? Ecco come avviare un percorso di adeguamento
Consumatori e privacy, c'è più conoscenza ma le paure restano
NIS2, si scaldano i motori per l’avvio operativo: pronta la piattaforma di registrazione
Software gestionali, c’è il codice di condotta che fissa regole e limiti per il trattamento dati
Sky Italia ha violato le regole sul telemarketing: il mancato controllo sui dati costa caro
Garante, OpenAi-Gedi: chi ha ragione? Ecco i nodi da sciogliere
Il DPO nell'era dell'AI: custode della privacy e architetto dell’etica digitale
AI, la Commissione UE boccia la legge italiana: le principali osservazioni e gli impatti
Multa ad Apple: anche il Consiglio di Stato si pronuncia a tutela della privacy
La NIS 2 prende forma: tutti gli adempimenti per avviare il percorso di conformità
Edpb: "I modelli di AI seguano il GDPR", ecco i principi da seguire
Web reputation e applicazione del diritto all’oblio: spunti operativi per un corretto bilanciamento
Privacy by design: come implementarla correttamente seguendo i requisiti della ISO 31700
Comunicazione di referti su infezioni da HIV: le regole per il corretto trattamento dati
ChatGPT, il rischio di discriminazione e l’intervento del diritto
Trasferimenti dati Usa-UE, i chiarimenti e i timori di EDPB
Vietato accedere alle mail dell'ex lavoratore durante un contenzioso: il chiarimento del Garante Privacy
La ISO/IEC 27559:2022 per l’anonimizzazione dei dati personali: aspetti tecnici e fasi operative
Data protection: quelle norme del Codice privacy che violano il GDPR
ChatGPT, tutti i perché dello stop dal Garante privacy
Troppi bambini su TikTok, sanzione privacy dal Regno Unito
Cyber security nei porti europei, dalle disposizioni ENISA alla NIS 2: serve consapevolezza
Intelligenza artificiale e privacy, sostenere l'innovazione migliorando la protezione dati: quali soluzioni
DORA: come individuare le criticità in ottica di compliance
Nei router aziendali di seconda mano i segreti delle aziende che li hanno usati: i rischi e come mitigarli
Riconoscimento facciale "anti-stupro", in Italia: così il Governo forza la privacy
Segnalazioni e piattaforme whistleblowing dei gruppi di imprese: identificazione dei ruoli privacy
Nuovi provvedimenti privacy: come si stanno muovendo le big tech
L'Italia fa già "polizia predittiva" ed è ad "alto rischio" ma non vietata dall'UE: ecco perché
Data Act e Financial Data Access, forte impulso alla libera circolazione dei dati
Data Privacy Framework: ecco i requisiti USA, in attesa della decisione di adeguatezza UE
Mancata anonimizzazione di dati sanitari, è trattamento illecito: cosa dice il Garante privacy
Limitare l’accesso ai dati strettamente necessari: implementiamo il principio del need to know
Sicurezza e conformità dei progetti in fase di test: best practice operative
Conciliare privacy e sicurezza: i paletti del Garante sulle intercettazioni con software spia
Regolamentazione dell'intelligenza artificiale: ultimi sviluppi negli USA e nel mondo
Ghiglia (Garante privacy): "Educazione civica al digitale: per bambini e non solo"
GDPR, i ruoli privacy devono essere funzionali: così si è espressa la Cassazione
La rivoluzione dell'intelligenza artificiale e l'esitazione normativa dell'UE: quali scenari per il futuro
Industria aerea: sfide di privacy e concorrenza dell’era digitale
Chi deve controllare l’intelligenza artificiale? L’alternativa del modello open source
Sfide e opportunità nella regolamentazione e certificazione della sicurezza informatica in Europa
Gestire correttamente i dati sanitari: passaggi fondamentali per la conformità normativa
Contratti luce e gas non richiesti, il Garante privacy sanziona Axpo Italia: ecco le violazioni
Diritto all’oblio: seppur potenziato dalla riforma Cartabia, va sempre bilanciato col diritto all’informazione
La bufala Facebook è un disastro di consapevolezza privacy e digitale
Verso l’euro digitale, ma attenzione alla privacy
Garante privacy, i perché del via libera ai certificati anagrafici alle Poste
Decisioni automatizzate sullo scoring: la Corte UE amplia la tutela del GDPR di fronte all’algoritmo
Cookie, comincia il lungo addio. Ma la privacy resta in pericolo
Valutazione d’impatto del trasferimento dati, l’approccio corretto: le linee guida della CNIL
Privacy, sanzione annullata se il Garante Privacy supera i termini: il caso Enel
Privacy Sweep, i dark patterns al vaglio delle Autorità di controllo: gli aspetti da chiarire
Proteggere le aziende dai data breach: la gestione di emergenze cyber e continuità operativa
Data Spaces, ecco come rispettare la privacy nella condivisione dei dati: le linee guida ENISA
Dating online, il Garante privacy sanziona un sito: ecco i consigli per tutelarsi
Agenzie per il lavoro, il Garante privacy approva il codice di condotta: più tutele a favore dei candidati
DORA e rischio informatico: automazione del processo di valutazione dei fornitori di servizi ICT
Quando OdV e DPO causano un data breach: esempi concreti e misure preventive
Telemarketing, nuova sanzione a Enel: un problema tra privacy e concorrenza
Metadati delle e-mail dei dipendenti: questioni aperte su corretta gestione e ruolo del DPO
I rischi dell’adversarial machine learning per la privacy: possibili linee di difesa
Telemarketing: il Garante privacy accredita l’Organismo di monitoraggio, contro le pratiche illecite
Meta dimezza l'abbonamento a Facebook e Instagram: una prima “vittoria” di GDPR e DMA
Monitoraggio ANAC sul whistleblowing: aspetti gestionali per la compliance normativa
Vigilanza sull’AI e ruolo del Garante privacy: questione cruciale sulla governance dei dati
DORA e gestione delle terze parti: compliance integrata tra aspetti tecnologici, di sicurezza e legali
Misure a sostegno del whistleblowing: il ruolo degli Enti del terzo settore
Richiesta di collegamento dei servizi Google: cosa significa e gli effetti del nostro consenso
Elezioni politiche e disinformazione: ecco come l’Europa vuole affrontarle, anche grazie al DSA
WhatsApp aggiorna privacy e termini d’uso, per effetto di DSA e DMA: che c’è da sapere
Tutela dei dati personali e intelligenza artificiale: l’EDPS fa luce sulle regole di governance
American Privacy Rights Act, un altro passo verso una legge federale: ecco cosa prevede
Incidenti di sicurezza e dati sanitari: cosa insegna la sanzione privacy a Regione Lazio
Un pacco rubato al corriere è data breach, lo dice il Garante privacy polacco: le implicazioni
NIS 2, verso una nuova gestione della cyber security: l’approccio multirischio
La rincorsa alla valutazione dei rischi dell’AI: linee guida americane per una governance rafforzata
No al “pay or okay”: dall’EDPB stretta sul consenso per le grandi piattaforme online
American Privacy Rights Act, un nuovo tentativo di bilanciare diritti e dinamiche di mercato
Amministratori di sistema, tra provvedimento del Garante e GDPR: una corretta lettura normativa
Meta sotto indagine per violazione del DSA: punto di svolta tra tutela dei diritti e innovazione digitale
Logging e monitoring delle risorse IT: le disposizioni per dossier e fascicolo sanitario elettronico
Sicurezza delle macchine, gli aggiornamenti chiave per la corretta applicazione della Direttiva UE
Climate change e ISO 27001: misure proattive per la sicurezza delle informazioni
DDL cyber, introdotto il reato di “truffa on line”: ecco le nuove tutele per le vittime
Il DDL cyber al Senato, il dibattito si accende su risorse e formazione
AI Act e GDPR: la tutela dei dati personali nell’era dell’intelligenza artificiale
Web scraping e AI generativa, tra pratiche etiche e non etiche: linee guida del Garante privacy
Instagram e Facebook usano i nostri dati per l'AI: ecco come opporci
"L'AI di Meta non può usare i nostri dati senza consenso", la denuncia di Nyob
Google leaks, le verità nascoste sul trattamento dati degli utenti: quali implicazioni
Il rapporto della task force EDPB su ChatGPT: ecco le sfide privacy dell’AI generativa
Ecco come l'IA di Apple rispetterà privacy e sicurezza
NIS 2: come adottare una procedura per affrontare efficacemente le azioni di vigilanza
Sovraesposizione di minori in rete, l'allarme si chiama "sharenting"
Regolamento DORA, le funzioni essenziali e importanti: gli errori da evitare
Gestire efficacemente un’ispezione NIS 2, DORA e GDPR: aspetti tecnici e operativi
Gestione dei fornitori: come implementare un Cybersecurity Supply Chain Risk Management
Servizi cloud PA, entra in vigore il nuovo Regolamento: ecco come recepirlo
GDPR e normative data protection, lo stato di adeguamento delle organizzazioni: il quadro
Monitoraggio dei log dei dipendenti: il difficile rapporto tra sicurezza e privacy
Microsoft e accordi di licenza con le istituzioni, i dubbi privacy del Garante UE: il nodo della questione
GDPR per le banche, accountability e proporzionalità: cosa prevede la normativa
Privacy e telemarketing, tra consenso, informativa e diritti dell’interessato: regole di compliance
Social media targeting: gli esempi dell’EDPB su ruoli, responsabilità e meccanismi
Il nuovo piano ispettivo del Garante privacy: ecco gli ambiti di intervento
Data governance, la proposte UE: nuove regole per migliorare la condivisione
I ruoli privacy: indicazioni pratiche per una corretta attribuzione
Uso scorretto cookie, multa ad Amazon e Google: ecco i rischi per la privacy
Digital Services Act, contenuti e finalità delle nuove regole europee sul commercio elettronico
Cassazione: il trattamento dati nelle attività giurisdizionali è sottoposto ad una disciplina particolare
Trasferimento dati nel Regno Unito: cosa può cambiare con una decisione di adeguatezza UE
GDPR e piattaforme whistleblowing dei Gruppi di imprese: come gestire le figure privacy
Procedimento dinanzi al Garante privacy: suggerimenti per strutturare una difesa efficace
Sensibilizzare alla cyber security: l’approccio richiesto dal GDPR
Palestre ibride, tra digitalizzazione e protezione dei dati personali: gli adempimenti privacy
Greenpass50+: cos’è e come funziona il servizio INPS per la verifica Green Pass nei luoghi di lavoro
Tutela della privacy nelle app iOS e Android: stesso livello di attenzione, approcci differenti
Privacy, Meta blocca il riconoscimento facciale: ecco i motivi della scelta
Esercizio dei diritti GDPR, un volano per la governance del sistema privacy aziendale: ecco perché
Privacy e futuro del digital marketing: aspettative e problemi ancora da risolvere
Tabulati negati a un abbonato, il Garante privacy multa TIM per 150mila euro
Green pass al lavoro e privacy: il Garante chiede modifiche urgenti
Green Pass al lavoro, dopo l’OK del Garante Privacy ecco il decreto con le nuove modalità di revoca
Via alle revoche green pass, ecco il decreto: come funzionano le verifiche
Pacchetto digitale UE, l'alert di EDPB: ecco i problemi privacy
Ruoli e responsabilità: un problema o un’opportunità? I punti chiave
Cookie e dark pattern, sanzione privacy milionaria per Google e Facebook in Francia: quale lezione per l'Italia
Privacy, come sarà il 2022 della protezione dei dati: UE, USA, Cina e India, ecco tutte le novità in arrivo
Geolocalizzare i positivi, che idea pericolosa: perché il Garante Privacy indaga su Ravenna
Truffe telemarketing: la Finanza sgomina banda, ecco come riciclava dati personali
Attacchi cyber, sarà un anno terribile: i segnali nel rapporto Clusit 2022
Digital marketing post-cookie di terze parti: le raccomandazioni di IAB con un occhio alla privacy
Sicurezza e privacy dei contact center: come proteggere le comunicazioni con i clienti
Controlli sull'email di un dipendente a scopo difensivo, attenzione alla liceità: cosa dice il Giudice del Lavoro di Genova
Interoperabilità tra WhatsApp & C: quale bilanciamento tra privacy e sicurezza delle informazioni
Virginia Consumer Data Protection Act, cosa prevedono le tre proposte di modifica
Scuola, algoritmi di rating reputazionale sotto la lente del Garante Privacy: la nostra analisi
GDPR, come calcolare le sanzioni: le linee guida EDPB
Le soft skill del DPO: competenze e capacità per una corretta data protection
Violazioni GDPR, tutti i motivi dei ritardi nell'applicazione delle sanzioni
GDPR, lo scenario della relazione ICO: più segnalazioni di data breach e richieste di informazioni
Servizi mail gratis, le clausole contrattuali e i rischi privacy: il test
Dati sanitari acquisiti da Facebook, società controllata dalla Croce Rossa baverese sotto inchiesta: tutti i dettagli
GDPR, il Garante approva il codice di condotta dei SIC (Sistemi di informazione creditizia): cosa cambia
Il GDPR nei processi decisionali e organizzativi delle imprese: vantaggi e scenari operativi
Tutela della privacy sul luogo di lavoro: le norme per un corretto controllo a distanza
La mail aziendale: problematiche di gestione e protezione dei dati personali
Il GDPR per la casa di cura privata: la guida per gli adempimenti
Un "cimitero di dati" illegale, multa milionaria alla società Deutsche Wohnen: quale lezione per le aziende italiane
Data protection by design e by default: le implicazioni operative e organizzative sulle aziende
Ambito di applicazione territoriale del GDPR, linee guida EDPB: un utile compendio per le aziende
I ruoli in ambito privacy: ecco come definirli e perché è importante farlo
Pirateria digitale e responsabilità dei provider, il caso CloudFlare: l'orientamento dei tribunali
Verso un nuovo ecosistema digital marketing: gli scenari post-cookie entro il 2022
Data Governance Act in conflitto con il GDPR, parola dei Garanti privacy europei
Data warehouse sanitario: i vantaggi di uno standard per la gestione dei dati sanitari
Sanzione telemarketing a Fastweb, 4,5 milioni: abusivi senza controllo e rischio truffe
Smart car security: rischi cyber e contromisure per viaggiare sicuri nelle auto intelligenti
Sospensione Direttiva ePrivacy per tutelare i minori sfruttati online: ecco la posizione di Google
Cyber security e 231: quando la sicurezza delle informazioni ripara l'imprenditore dalla responsabilità penale
Privacy, tra norme e smart working: com'è andato il 2020 nel report del Garante europeo
Cookie, la Corte di Giustizia non in regola con la normativa: il paradosso del controllore
Il Parlamento UE fa il “tagliando” al GDPR: ecco le indicazioni pratiche per le imprese
Gara pubblica per selezionare il DPO, le cause di esclusione secondo l'Anac
Data protection, il Regno Unito verso un nuovo regime di dati che non “scontenti” l’UE: le novità
Data masking: cos’è e perché è utile a evitare sanzioni GDPR
Ricerca scientifica: come e quando è lecito usare dati rubati e diffusi online
Strategia UE per la cyber security e armonizzazione normativa: obiettivi e possibili conflitti
Twitter, multa record da 150 milioni di dollari per illegittimo utilizzo dei dati: cosa impariamo
Videosorveglianza hackerata: ecco perché il GDPR è un valido strumento di prevenzione
Blockchain: cos’è, come funziona e come usarla responsabilmente nel contesto della data protection
Ciclo di vita del dato: che cos’è e quali sono i vantaggi di una sua adozione
Google Analytics illecito in Italia: l'altolà del Garante privacy, ecco perché
ASL Roma 1, diffusi dati personali sul sito: il Garante privacy avvia l'istruttoria
DSA e DMA approvati: ecco cosa cambia per le piattaforme online
Facebook fan page: il prossimo servizio web in violazione della privacy? Quali impatti
Online Safety Bill, dal Regno Unito nuovi obblighi e doveri per le piattaforme online: gli impatti
Antitrust italiano, Google nega portabilità dei dati: abuso di posizione dominante
Tutela dei dati personali e altri diritti: ecco perché servono contemperamento ed equilibrio
Wi-Fi pubblico, privacy e password a rischio? Facciamo chiarezza
NFT e OpenSea, realtà innovative che aprono nuovi campi soprattutto in ambito giuridico: ecco quali
VPN e sicurezza nel trasferimento dati: quali garanzie in attesa di accordi UE-USA
DPO in pratica: best practice per la gestione dei fornitori
DPO in pratica: il coordinamento con gli operatori tra formazione e informazione del personale aziendale
Cyber Resilience Act: requisiti fondamentali e prodotti coinvolti
L'intreccio tra i diritti degli utenti e le regole del mercato digitale
CRM: i 7 punti da rispettare per essere conformi al GDPR
Fakeyou, perché l'app preoccupa il Garante Privacy
Responsabili del trattamento: audit e controlli da parte del titolare del trattamento
Dark pattern, ecco le possibili misure di regolamentazione suggerite dall’OCSE
Marketing e privacy: come acquisire e gestire banche dati clienti in modo conforme al GDPR
Digital Markets Act, cosa dice la nuova legge: ecco l'impatto sui mercati digitali
Modelli di gestione e protocolli integrati: approccio integrato tra privacy, sicurezza sul lavoro e 231
Nuova ISO 27001:2022: cosa cambia, i punti di accordo col GDPR e come adeguarsi
Cookie wall dei giornali, ecco su cosa indaga il Garante Privacy
Telemarketing molesto e ingannevole, Enel sanzionata da Antitrust
Diritto all’oblio, il Garante Privacy può chiedere la deindicizzazione “globale”: quali impatti
Telemarketing, il Garante sanziona la mancata trasparenza informativa telefonica: il caso Vodafone
Governance Risk e Compliance, mitigare il rischio sanzionatorio: conservazione AgID e GDPR
The India Digital Personal Data Protection Act: ecco le regole della nuova legge privacy
WhatsApp sanzionata per 5,5 milioni di euro: c’è poca trasparenza nell’informativa privacy
Decreto Trasparenza: ecco le indicazioni operative del Garante privacy
Chatbot Replika fermato dal Garante privacy: troppi rischi per ragazzi e persone fragili
Privacy, condizione essenziale per aziende e consumatori: ecco perché conviene investire
Il Risk Management e la nuova ISO 31000:2018: le linee guida
Analisi del rischio per la Fabbrica Digitale: un'opportunità per la Factory Cybersecurity
Geolocalizzazione di veicoli aziendali, dopo il GDPR: GPS a norma
Privacy e condominio, attività di trattamento dati: che c’è da sapere
Consulenti del lavoro e GDPR, un approccio pragmatico per adeguarsi
Data privacy, investire in sicurezza delle informazioni: i consigli per le aziende
Il registro delle attività di trattamento dei dati personali: casi particolari
L’informativa al dipendente, gestire i dati personali nel rapporto di lavoro: alcuni suggerimenti
L'Incident Management, misura organizzativa per l'adeguamento al GDPR: la guida
Cybersecurity Act, pubblicato sulla Gazzetta ufficiale UE il testo definitivo: tutte le novità
Il DPO, profilo formativo e requisiti a norma GDPR: l’approccio corretto
Convenzione 108+ sul trattamento dei dati personali, la firma dell'Italia e la doppia tutela con il GDPR
Libera circolazione dei dati non personali: il Regolamento 2018/1807 ed il rapporto col GDPR
I rischi dei social network: dal phishing al cyberbullismo, i consigli per difendersi
Remarketing e GDPR: consigli utili per essere in regola con la normativa privacy
L’uso dei dispositivi wearable nell’attività lavorativa: ecco lo scenario normativo
Rapporto tra titolare e responsabile del trattamento, lo standard contrattuale tipo: i dettagli
Tecnologie e forze dell'ordine: siamo davvero pronti a rinunciare alla privacy in nome della sicurezza?