Privacy e Dati personali

Governance e organizzazione, primo pilastro cyber del Regolamento DORA: gli aspetti cruciali
Servizi cloud PA, ecco le linee guida EDPB per la conformità privacy: quale lezione
Data protection day, la tutela dei dati baluardo di libertà al tempo delle guerre e delle innovazioni: ecco perché
Regolamento DORA, gestione dei rischi ICT pietra angolare della resilienza operativa digitale
ChatGPT e termini di servizio: attenti a privacy e dati. Tutto quello che c’è da sapere
Algoritmi di sorveglianza e diritti dei lavoratori: i chiarimenti del Garante
Digital Services Act, la Commissione UE a supporto di piattaforme online e motori di ricerca: le novità
Cloud e utilizzo dei dati nella PA: le condotte da seguire per la compliance GDPR
Regolamento DORA: le novità nella gestione degli incidenti e nei test di resilienza
Advertising digitale, l’Europa vuole cambiare le regole: ecco perché e come
Digital Services Act: guida al calcolo dei destinatari attivi di servizi sulle piattaforme digitali
Condivisione di dati personali e sanitari: la guida ENISA per una protezione avanzata
Regolamento DORA: ecco come vengono gestite le terze parti
Il ruolo del DPO: un delicato equilibrio tra rilevanza e competenza
Comunicazione e condivisione delle informazioni sui rischi cyber: cosa prevede il Regolamento DORA
Cloud nella PA, c’è poca trasparenza nei rapporti con i service provider: i problemi da affrontare
Privacy, il nuovo corso negli USA in attesa di una legge federale: previsioni per il 2023
Gestione dei fornitori in ambito finanziario: come realizzare una strategia e un piano di uscita
TikTok non è sicura, l’UE chiede ai suoi dipendenti di non usarla e disinstallarla: le motivazioni
Cyber resilienza e società quotate: per la Consob occorre più trasparenza nei report
Privacy, Andrea Jelinek spiega i timori (e le speranze) dell'EDPB
Normativa privacy californiana e gestione di un e-commerce: regole operative
Garante Privacy: vietata la conservazione del contenuto di messaggi SMS
Privacy by design: ecco come implementarla nel design di prodotti tecnologici
Normativa in materia di whistleblowing: novità, obblighi, adempimenti e sanzioni
Portabilità dei dati, Agcm e una piccola startup vincono contro Google: un precedente a livello europeo
Whistleblowing, la nuova disciplina italiana: ambiti applicativi e regole operative
Meta, gli utenti europei potranno rifiutare gli annunci mirati: quali impatti
ChatGPT bloccato, i dubbi sull'azione del Garante
Ghiglia: "Ma quale blocco all'innovazione, regolare l'AI è un dovere"
Direttiva NIS 2 per la sicurezza delle infrastrutture critiche: quando e a chi si applica, le sanzioni
Cyber security, la nuova roadmap di banche e istituti finanziari
Solo l'intelligenza artificiale può rendere più sicuro il Metaverso
ChatGPT in corsa per tornare a maggio, ecco il dettaglio delle richieste dal Garante
Age verification: la nuova sfida privacy per la tutela dei minori online
La privacy di ChatGpt interessa tutta l'Europa, interviene l'EDPB: ecco perché
L'EDPB crea la task force europea su ChatGPT, dopo lo stop italiano: cosa significa
Web scraping, big data e AI: banco di prova per la normativa privacy
EDPB: il punto su Google Analytics e i trasferimenti di dati USA-UE
Regolamento MiCA approvato, obiettivo: armonizzare le norme europee sulle cripto-attività
Privacy e direct marketing: problemi applicativi e spunti di comparazione legislativa
ChatGPT torna in Italia, ma i nodi privacy maggiori restano aperti
La pseudonimizzazione non sempre rientra nel GDPR: il “punto di vista” del Tribunale UE
Social, divieto di fare soldi sui minori: anche gli USA come l'Europa
La semplice violazione al GDPR non fa scattare il diritto al risarcimento, ma i micro-danni vanno ristorati
Twitter e la crittografia end-to-end: strategia sofisticata, ma rischi all'orizzonte
Privacy, riservatezza e sicurezza: così Google blinda tutti i suoi servizi
AI Act: lo stato della normativa comunitaria in materia di intelligenza artificiale
Meta, sanzione privacy 1,2 miliardi e rischio blocco di Facebook in Europa
Europa contro Meta, che succede dopo la super sanzione da 1,2 miliardi di euro
Riconoscimento facciale: l'EDPB detta i limiti al trattamento dati da parte delle forze dell’ordine
GDPR, cinque anni tra bilanci e prospettive: con la lente dell’azienda
PA senza DPO, ora basta: scattano i controlli del Garante Privacy
Cinque anni di GDPR, con la lente del Garante Privacy: equilibrio tra tecnica e libertà
Direttiva NIS 2, gli impatti della legislazione sul settore ICT in Italia: l’efficienza del quadro normativo
Garante privacy contro il telemarketing selvaggio, perché la confisca delle banche dati è tutela importante
Telemarketing aggressivo: la controffensiva del Garante, in attesa del codice di condotta
Antiriciclaggio e privacy, non si può limitare l’accesso a dati di dominio pubblico: l’ammonizione
Trasferimento illegale di dati personali, mega multa da 1,2 miliardi di euro a Meta: quali impatti
Telemarketing selvaggio: le nuove sanzioni del Garante privacy scuotono il settore e proteggono i consumatori
AI Act, l'intelligenza artificiale rispetti l'umano: i punti salienti del regolamento UE
Data breach ASL 1 Abruzzo, la comunicazione pubblica non basta: ecco le regole imposte dal Garante privacy
Trattamento transfrontaliero di dati personali: l’EDPB indica la corretta applicazione del GDPR
Regolamento DORA e fornitori critici di servizi ICT: aperta la discussione sui criteri individuazione
Controllo a distanza dei lavoratori: rischi sanzionatori di una violazione dello Statuto dei Lavoratori
Digital advertising, il trattamento illecito dei dati costa caro: cosa insegna la mega sanzione a Criteo
Google Bard, rimandato il debutto in Europa: cosa significa questo nuovo stop all’AI
Esenzione ticket inviata a pazienti sbagliati: cosa impariamo dalla sanzione privacy all’ASL di Padova
L’evoluzione degli storage network-attached per la sicurezza dei dati
Customer and Product Data Bill: così i cittadini neozelandesi avranno il controllo sui loro dati
PSD3 e sicurezza dei pagamenti digitali: così cambieranno strumenti e abitudini dei consumatori
Trasferimento dati, l’autorità svedese si oppone a Google Analytics: una sanzione che può fare scuola
Class action contro OpenAI, sulla legalità del web scraping di ChatGPT: le posizioni di Europa e USA
La privacy come risposta alle sfide sociali, etiche e giuridiche della tecnologia: la relazione del Garante
Protezione dati transfrontaliera: ecco le regole UE per la corretta applicazione del GDPR
Nuova denuncia contro Amazon: la FTC contesta i dark patterns per l’iscrizione a Prime
Data Privacy Framework: nuove garanzie per i trasferimenti UE-USA, ma anche tanti dubbi. Cosa cambia
Pornhub, l’indagine del Garante privacy su profilazione e tracciamento utenti sia monito per i colossi del web
La sicurezza della catena di fornitura, tra normativa e standard applicativi
Lo scambio dati dei pazienti viola il principio di esattezza e integrità: la sanzione a un Centro medico
Profilazione e fidelity card, ignorare le richieste di esercizio dei diritti privacy degli interessati costa caro
Errata qualificazione dei ruoli privacy: cosa impariamo dalla maxi-sanzione ad Autostrade per l’Italia
Un breach di sicurezza fonte del telemarketing molesto? Perché è grave e cosa potrebbe accadere
Big tech inadempienti verso i partner commerciali: il report Agcom
Trasferimento dati personali UE-USA, un nuovo capitolo è iniziato: impatti del Data Privacy Framework
Nuovi regolamenti sull’intelligenza artificiale, tra punti di forza e criticità
Dati sanitari, il Garante privacy chiarisce quando è vera anonimizzazione
Riuso dei dati e privacy, chiariamo i dubbi agli operatori
Violazione della privacy: la responsabilità disciplinare e risarcitoria del dipendente
Dati personali di minori: il Garante privacy detta le regole ai giornalisti per un corretto trattamento
Audit degli algoritmi: la normativa UE lo prevede, ma non è ancora chiaro come farlo. Ecco perché
Meta, più trasparenza per conformarsi al Digital Services Act: ecco le nuove funzionalità
Digital Services Act (DSA) al via da oggi, aziende come Meta e Google si adeguano alla UE: ecco cosa serve ora
Le linee guida ENISA per la cyber security della supply chain
Benvenuto il DORA per quelli che sono rimasti indietro. Ma basterà?
Il nuovo piano ispettivo del Garante privacy: quale lezione trarre per le aziende
Le chat WhatsApp sono corrispondenza da tutelare: i paletti privacy della Cassazione
DeepSeek a rischio blocco in Italia? Il Garante privacy chiede conto sul trattamento dei dati
Certificazione GDPR dei responsabili del trattamento: la proposta della CNIL
Trasparenza e privacy nei concorsi pubblici: una coppia incoerente in cerca di baricentro
Ai Act, ecco le linee guida UE sugli usi proibiti dei sistemi a rischio inaccettabile
Implementazione della NIS 2: un piano d’azione per il DPO
DORA e NIS 2: come gestire la catena di fornitura
Dati personali pseudonimizzati e anonimi, la CNIL chiarisce bene la differenza
Diritto di accesso: non basta essere i legali del cliente, serve la prova della delega
Piano ispettivo semestrale del Garante privacy: focus sulle banche dati
DORA, si apre la partita dell’attuazione: ecco come
GDPR e intelligenza artificiale: ecco una “bussola” per il mondo assicurativo
L'Enisa NIS360 ci dice a che punto siamo nella compliance NIS2
La legge italiana sulla space economy: resilienza e sicurezza come obblighi
Titolare del trattamento può essere anche un ente senza personalità giuridica: la sentenza
EHDS: le FAQ della Commissione UE chiariscono la strada, ma il viaggio è ancora lungo
Dati sanitari per propaganda elettorale: il Garante ribadisce l’illiceità del trattamento
Fine del rapporto di lavoro: la corretta gestione dell'indirizzo email aziendale
Compliance come vantaggio competitivo: dal documento all’azione
Uso corretto di e-mail e navigazione in rete: la posizione del Garante privacy
Marketing digitale: consenso obbligatorio per l’inserimento in gruppi WhatsApp
NIS2: ACN pubblica le misure di base per la sicurezza delle infrastrutture critiche
Il lavoratore ha sempre diritto ad accedere ai propri dati: il provvedimento del Garante Privacy
Lezioni storiche, sfide moderne: la visione strategica di Napoleone per la data protection
Proprietà dell’affidabilità nella NIS 2, nel DORA e dei sistemi di AI: definizione, strumenti, esempi
Cartelle sanitarie digitali: una rivoluzione nello spazio UE dei dati sanitari, ecco perché
Ricerca medica e privacy: ecco le garanzie da adottare se non è possibile acquisire il consenso
Videosorveglianza al lavoro: una lezione per tutti sulle regole privacy da adottare
Il paradigma della Security Convergence nella NIS 2, per una gestione efficace dei rischi cyber
Dati personali: una corretta definizione dei tempi di conservazione e utilizzo
Addestramento dell’AI di Meta con i dati social: cosa dice il reclamo al Garante di noyb
Piramide di Anthony e dottrina militare: due suggestive chiavi di lettura della NIS 2
Telemedicina e NIS 2, la sicurezza dei pazienti al centro: un approccio metodico e avanzato
E-mail dei lavoratori: ecco le indicazioni del Garante privacy sulla conservazione dei metadati
Gestione dei fornitori: l’impatto della Direttiva NIS 2
Fascicolo sanitario elettronico, interviene il Garante privacy: 18 Regioni violano la disciplina
AI osservata speciale, serve più consapevolezza: la relazione del Garante privacy
Garantire la sicurezza della supply chain ICT: rischi, normative e framework di riferimento
Alleviare la complessità con l’umorismo: il “Comic Relief” nella protezione dei dati
Protezione dei dati e lavoro: l’utilità di un rappresentante dei lavoratori per la privacy
Google fa dietrofront sui cookie di terze parti: cosa non ha funzionato e cosa accadrà
Controlli delle PA sulle attività economiche delle imprese: nuovo approccio con le tutele GDPR
Modello organizzativo NIS 2, per gestire i rischi senza preoccupazioni
NIS 2 e CER, inizia la stagione della compliance: novità, soggetti interessati e obblighi
IA in Italia, tutti i timori del Garante Privacy
Investigatori privati e protezione dei dati: un delicato equilibrio tra giustizia e privacy
SIM Swap e truffe bancarie: cosa impariamo dalla condanna a Bper e Tim
Governance, rischio e compliance nel settore sanitario sul cloud: le sfide
Data retention per i tabulati del traffico telefonico e telematico: le nuove regole
NIS 2 e DORA, la (ri)valutazione dei fornitori: gli errori da evitare
Provvedimenti disciplinari, utili a gestire la responsabilità del titolare del trattamento
Data Act, il regolamento sull’accesso equo ai dati e sul loro uso: vantaggi e obblighi
Data training per l’IA: scontro Big Tech-UE, ma il GDPR è baluardo dei nostri diritti
Telegram si apre alla polizia? Sì ma non basta
Centinaia di imprese (tranne Meta) firmano l’AI Pact: perché è un impegno importante
Meta multata per non aver protetto le password degli utenti: cosa impariamo
Violazione GDPR, i Garanti privacy non hanno obbligo di sanzionare le aziende: le ricadute
Applicazione della NIS 2: una corretta lettura normativa per l’individuazione del rischio
Violazione dati, bastano le scuse per risarcire il danno privacy: ecco in quali casi
Caso Dossieraggi, come è difficile coniugare operatività e controllo
"Intesa San Paolo avvisi subito i correntisti spiati", che ci insegna la mossa del Garante Privacy
NIS2, DORA, GDPR: il dilemma di CIO e CISO tra priorità, obblighi e vantaggi
Trasferimento dati personali ad Autorità extra UE: l’EDPB chiarisce quando è lecito
Trasparenza e privacy nei concorsi pubblici: c’è ancora qualcosa da sistematizzare
NIS 2 e ISO 9001: modello ibrido per la gestione integrata della qualità e della cyber security
Lobbying e forme partecipative dal basso: questioni di trasparenza e privacy
Commissione Ue viola la privacy, perché è crepa nella democrazia
Sanzione privacy a Netflix: bisogna “essere cristallini” nel trattamento dati
JavaScript e consenso privacy: quando la minaccia per i dati è negli script di terze parti
Corte UE sul caso Serpico: bilanciare diritto alla riservatezza e obblighi statali di tutela
Dare forma e sostanza al GDPR, con un sistema di gestione privacy: ecco come
Come gestire le chiavi crittografiche
Trump, primo strappo all’accordo UE-USA sui dati: cosa può succedere ora
Data protection day 2025, tra AI e gestione del rischio: le sfide del decennio digitale
La nomina del DPO: competenze, indipendenza e incompatibilità
Deindicizzazione di un sito falso: il Garante privacy chiarisce quando applicare il diritto all’oblio
Trasferimenti dati UE-USA: cosa possono fare le aziende, nel pieno rispetto dei principi generali
Il Brasile e la legge sulla protezione dati: tre anni tra bilanci e prospettive
Data valorization e data monetization, il dato quale asset strategico per il business: le sfide future
State of Privacy 2023: più educazione civica digitale per costruire il futuro della protezione dati
Applicazione transfrontaliera del GDPR: EDPS ed EDPB chiedono il rafforzamento delle norme procedurali
La chiave per una corretta sovranità dei dati? Bilanciare i requisiti di data residency e i diritti di accesso
GDPR e casi transfrontalieri: le condizioni di EDPB ed EDPS per accogliere la proposta di regolamento
La nuova legge svizzera sulla privacy: gli impatti per le aziende italiane
Disinformazione online e misure di mitigazione: il quadro normativo europeo
Data Act, verso una riforma dello spazio digitale europeo: quali benefici
GDPR, decisione storica della Cassazione: ecco i parametri delle sanzioni privacy
Utilizzo dei dati non personali: così l’Europa può farne emergere i mercati
Euro digitale: EDPB ed EDPS suggeriscono come migliorare gli standard di protezione dati
Dati relativi alla salute, sono tutti sensibili allo stesso modo? La Cassazione fa il punto
Digital Services Act: ecco le regole UE per effettuare revisioni indipendenti e relativi report
SMS promozionali senza consenso: cosa insegna la sanzione privacy all’Università e-Campus
Lotta ai contenuti illegali online: il ruolo cruciale della Commissione Europea
Informativa e consenso GDPR: guida pratica per gli intermediari assicurativi
Telemarketing aggressivo: cosa insegna la nuova sanzione privacy sulla corretta raccolta del consenso
Regolamento DORA: gli ultimi aggiornamenti del RTS sulla politica relativa agli accordi contrattuali
Amazon rischia una sanzione GDPR da 170 milioni di euro: ecco le violazioni contestate dalla CNIL
Processo aziendale elemento fondamentale per il design, l'analisi organizzativa e la governance
Medicina di iniziativa, il Tribunale di Pordenone contro la sanzione del Garante privacy: gli impatti
Direttiva ePrivacy, chiarimenti dell’EDPB su tecniche di tracciamento e portata applicativa
Whistleblowing, la redazione della DPIA: un adempimento di processo, non di piattaforma
Web scraping indiscriminato, i dati non sono in rete per addestrare l’AI: l’indagine del Garante privacy
Data Act, così l'UE diventa leader nella società basata sui dati: quali obiettivi
Cybersicuri, la campagna che valorizza persone e sistemi
Scoring su persone fisiche, la Corte di Giustizia UE fissa i paletti per una corretta conservazione dei dati
Cyber resilienza: condizioni fondamentali e priorità normative per la sicurezza delle organizzazioni
Sanità, il Garante Privacy multa società di formazione: esposti i dati sulla salute di un ragazzo
Il ruolo emergente del DPO nel sistema Whistleblowing: tra silenzio normativo e necessità
EDPB: l’applicazione del GDPR è stata un successo, ma servono più risorse per affrontare le sfide future
DPO, OdV e collegio sindacale: una sinergia vincente per garantire compliance e governance aziendale
Privacy differenziale per l’intelligenza artificiale: per gli USA potrebbe tutelare i dati personali, ecco come
GDPR, il risarcimento dei danni privacy ha funzione compensativa: così la Corte di Giustizia UE
La sorveglianza del DPO quale fattore di legittimazione degli organi di controllo interno
Sistema di gestione dell’intelligenza artificiale: promuoverne l’attendibilità con la ISO/IEC 42001
Violazione delle norme sui cookie, la CNIL sanzione un’azienda di pagamenti online: cosa impariamo
Violazione privacy, la colpa ricade sull’organizzazione: la pronuncia della Corte di Giustizia UE
Multa milionaria a Yahoo, l’Autorità Garante privacy francese sanziona per violazione sui cookie
Il Comune paga la sanzione privacy, ma il danno erariale? Cosa dice la Corte dei conti
DPO e OdV insieme per prevenire reati informatici e data breach: come creare un cyber shield
Telemarketing aggressivo, nuova sanzione privacy: ecco perché c’è ancora tanto da imparare
Il DPO in Europa e in Italia: lo stato dell’arte di questo ruolo strategico, dopo cinque anni di GDPR
AI Act, c’è la bozza finale: ma sul riconoscimento facciale ci sono più ombre che luci
DPO e OdV insieme per prevenire reati informatici e data breach: esempi pratici
Data privacy day, la protezione dei dati nell’era dell’AI: sfide, rischi e soluzioni di mitigazione
ChatGPT: arriva l’atto di contestazione per violazioni privacy, ma rimangono questioni aperte
Whistleblowing europeo in formato italiano: diritto a geometria variabile? Serve più armonizzazione
Gestione di fornitori e outsourcer: limiti e pregi del Regolamento DORA
AI Act, via libera di tutti i Paesi UE: ecco l’approccio europeo all’intelligenza artificiale
Analizzare la conformità GDPR dei siti web, c’è il tool di audit dell’EDPB: i dettagli
Certificazione di prodotto per la cyber security: ecco le nuove regole europee
E-mail dei dipendenti, dal Garante privacy nuove indicazioni sulla conservazione dei metadati: gli impatti
Insieme per la compliance integrata: i controlli congiunti di DPO e OdV
Il Cyber Resilience Act si aggiorna: ecco i nuovi requisiti fondamentali e i prodotti coinvolti
Il DPO deve comunicare all’OdV un data breach? Esempi, casi e riflessioni
Il DPO nelle banche: le linee guida del Garante privacy e di ABI
Responsabile del trattamento: il suo potere negoziale e le implicazioni di accountability del titolare
Metadati e caselle di posta elettronica dei dipendenti: una questione non solo di privacy
Avast ha venduto i dati dei propri utenti: perché e quali scenari si aprono
Metadati delle e-mail dei dipendenti, perché la consultazione pubblica del Garante privacy è importante
Dopo l’AI generativa, è tempo di ripensare la privacy? Le proposte per affrontare la sfida
Diritto d’accesso ai dati, l’EDPB avvia il monitoraggio sulla corretta attuazione: cosa significa
DPO e OdV, gemelli diversi nella complessa realtà aziendale: regole di corretta collaborazione
Lotta alla pedopornografia e diritto alla privacy: la critica dell’EDPS sulla deroga all’ePrivacy
Effetto DMA: l’interoperabilità di WhatsApp e Messenger non è priva di rischi
La multa a UniCredit ci ricorda che anche il responsabile del trattamento risponde del data breach
AI Act, si apre la partita dell'attuazione: ecco come
Anche il Garante UK si interroga sulla legittimità dei cookie paywall: un problema aperto, ecco perché
Whistleblowing, a chi e a cosa serve: la necessità di un manifesto applicativo
Il decreto PNRR modifica il Codice Privacy: cosa cambia per il trattamento dei dati sanitari
Il binomio CAD e privacy nella gestione documentale della pubblica amministrazione
Perché la vigilanza sull'AI al Garante privacy può essere baluardo per i diritti individuali
Spazio europeo dei dati sanitari, c’è l’accordo tra Parlamento e Consiglio UE: le novità
DMA, indagine UE di non conformità contro Alphabet, Apple e Meta: cosa implica
Risk management per i sistemi di AI: funzioni e regole applicative
Attacco Regione Lazio, il Garante Privacy conferma i gravi errori
NIS 2 e continuità operativa: impatto sui processi produttivi della dipendenza dai sistemi IT
L’anello debole sono i dipendenti, o anche i sistemi mal configurati? Ecco dove intervenire
Cookie, 9 siti su 10 non sono compliant al GDPR: ecco perché serve tanta consapevolezza
No al risarcimento danni automatico per violazione del GDPR, ora lo dice anche la CGUE
DDL sull’intelligenza artificiale, tutta la privacy e la cyber security della nuova legge
EverCrypt: un nuovo servizio crittografico (quasi) inattaccabile
Aggiornamenti e vulnerability assessment: un possibile approccio pratico
Agenzia delle Entrate "attaccata dal ransomware": la gang LockBit 3.0 rivendica il colpo, Sogei smentisce
Siti Internet e GDPR, alla luce della ISO 27001: regole pratiche per un corretto trattamento dei dati
L’audit privacy: i consigli pratici per individuare le criticità nella sicurezza dei dati personali
Lo spam: cos’è e come difendersi, anche alla luce del GDPR
Il responsabile del trattamento: ruoli e dinamiche per identificarne correttamente la figura
La rilevanza e l’incertezza sul concetto di “larga scala”: profili penali e problematiche applicative
BYOD e GDPR, regole di conformità per un corretto trattamento dei dati personali
Rappresentante di titolari e responsabili del trattamento stabiliti al di fuori dell’UE: regole per la nomina
Penetration test in porti e impianti portuali ISPS: linee guida per la sicurezza di dati e informazioni
Basi di liceità del trattamento, come scegliere ed essere compliant al GDPR
La privacy by design in un contesto di compliance con la ISO 9001: un possibile modello di integrazione
Cloud computing e GDPR: regole di accountability per il trasferimento dei dati all’estero
Diritto alla cancellazione, tra tutela degli interessati e doveri dei titolari del trattamento: linee guida
La nomina dei responsabili esterni del trattamento dati: best practice normative
Privacy e protezione dei dati personali: tutela penale e diritto al risarcimento del danno
Organigramma privacy, come farlo se il titolare del trattamento è un ente
GDPR, tutto sulle certificazioni: quali sono e a cosa servono
Il CRM (Customer Relationship Management) a supporto del GDPR: best practice
L’ufficio del DPO nelle PA: consigli e linee guida per promuovere una data protection efficace
GDPR, multato un sito polacco: troppo difficile revocare il consenso al trattamento dei dati
L’audit come strumento di compliance privacy: tipologie, procedure e norme di riferimento
GDPR e legittimo interesse: presupposti per un corretto trattamento dati e applicazioni pratiche
Le tre competenze chiave del GDPR: legale, cyber security, gestionale
I pagamenti risarcitori per inosservanze GDPR, dove e a chi sono destinati
Progetto e sviluppo app mobile, post GDPR: linee guida per la compliance alla normativa privacy
La responsabilità dei robot nei processi automatizzati: possibili scenari alla luce del GDPR
Sistemi di geolocalizzazione dei mezzi aziendali: ecco come tutelare libertà dei lavoratori e patrimonio aziendale
Titolare, responsabile e contitolare, alla luce del Regolamento 2018/1725: ruoli e responsabilità
Lo spam come illecito amministrativo, condotta civilmente rilevante e reato: il quadro normativo
DPO e organismo di vigilanza (ODV): definire ruoli e competenze per evitare conflitti di interesse
Amministratore di sistema e DPO: ecco come inquadrarli nell’organigramma privacy
Un processo per la gestione dei personal data breach: indicazioni e soluzioni pratiche
La corretta qualificazione dei “destinatari” dei dati personali: problematiche e spunti di riflessione
Privacy policy in azienda: i consigli per avviare un piano di protezione dati
Minimizzazione dei dati: consigli di accountability per diventare un’azienda data driven e sostenibile
Il GDPR nelle micro-piccole e medie imprese, tra strumenti analogici e dati cartacei: best practice
Strong Customer Authentication (SCA), quanto (non) sono pronte le banche alla PSD2
Il GDPR negli studi legali: compiti e responsabilità dei soggetti interni all’organigramma privacy
ISO 27000 e GDPR: linee guida per un sistema di gestione aziendale centrato sul trattamento dei dati
Mitigare i costi e i rischi di un data breach: strategie di gestione e risposta
Realizzare un sistema di gestione protezione dati: le regole per scongiurare un data breach
Il ciclo di Deming applicato al GDPR: ecco le quattro fasi per il titolare del trattamento