Norme e adeguamenti

Videosorveglianza hackerata: ecco perché il GDPR è un valido strumento di prevenzione
Blockchain: cos’è, come funziona e come usarla responsabilmente nel contesto della data protection
Ciclo di vita del dato: che cos’è e quali sono i vantaggi di una sua adozione
Google Analytics illecito in Italia: l'altolà del Garante privacy, ecco perché
ASL Roma 1, diffusi dati personali sul sito: il Garante privacy avvia l'istruttoria
DSA e DMA approvati: ecco cosa cambia per le piattaforme online
Facebook fan page: il prossimo servizio web in violazione della privacy? Quali impatti
Online Safety Bill, dal Regno Unito nuovi obblighi e doveri per le piattaforme online: gli impatti
Antitrust italiano, Google nega portabilità dei dati: abuso di posizione dominante
Tutela dei dati personali e altri diritti: ecco perché servono contemperamento ed equilibrio
Wi-Fi pubblico, privacy e password a rischio? Facciamo chiarezza
NFT e OpenSea, realtà innovative che aprono nuovi campi soprattutto in ambito giuridico: ecco quali
VPN e sicurezza nel trasferimento dati: quali garanzie in attesa di accordi UE-USA
DPO in pratica: best practice per la gestione dei fornitori
DPO in pratica: il coordinamento con gli operatori tra formazione e informazione del personale aziendale
Cyber Resilience Act: requisiti fondamentali e prodotti coinvolti
L'intreccio tra i diritti degli utenti e le regole del mercato digitale
CRM: i 7 punti da rispettare per essere conformi al GDPR
Tutela della privacy sul luogo di lavoro: le norme per un corretto controllo a distanza
La mail aziendale: problematiche di gestione e protezione dei dati personali
Il GDPR per la casa di cura privata: la guida per gli adempimenti
Un "cimitero di dati" illegale, multa milionaria alla società Deutsche Wohnen: quale lezione per le aziende italiane
Data protection by design e by default: le implicazioni operative e organizzative sulle aziende
Ambito di applicazione territoriale del GDPR, linee guida EDPB: un utile compendio per le aziende
I ruoli in ambito privacy: ecco come definirli e perché è importante farlo
L’uso dei dispositivi wearable nell’attività lavorativa: ecco lo scenario normativo
Rapporto tra titolare e responsabile del trattamento, lo standard contrattuale tipo: i dettagli
Tecnologie e forze dell'ordine: siamo davvero pronti a rinunciare alla privacy in nome della sicurezza?
Fascicolo Sanitario Elettronico: i rischi per la data protection delle politiche di sanità integrata
Profilazione illecita dei dipendenti, multa da 35 milioni di euro per H&M: quale lezione per le aziende
I rischi dell’adversarial machine learning per la privacy: possibili linee di difesa
Telemarketing: il Garante privacy accredita l’Organismo di monitoraggio, contro le pratiche illecite
Meta dimezza l'abbonamento a Facebook e Instagram: una prima “vittoria” di GDPR e DMA
Monitoraggio ANAC sul whistleblowing: aspetti gestionali per la compliance normativa
Vigilanza sull’AI e ruolo del Garante privacy: questione cruciale sulla governance dei dati
DORA e gestione delle terze parti: compliance integrata tra aspetti tecnologici, di sicurezza e legali
Misure a sostegno del whistleblowing: il ruolo degli Enti del terzo settore
Richiesta di collegamento dei servizi Google: cosa significa e gli effetti del nostro consenso
Elezioni politiche e disinformazione: ecco come l’Europa vuole affrontarle, anche grazie al DSA
WhatsApp aggiorna privacy e termini d’uso, per effetto di DSA e DMA: che c’è da sapere
Tutela dei dati personali e intelligenza artificiale: l’EDPS fa luce sulle regole di governance
American Privacy Rights Act, un altro passo verso una legge federale: ecco cosa prevede
Incidenti di sicurezza e dati sanitari: cosa insegna la sanzione privacy a Regione Lazio
Un pacco rubato al corriere è data breach, lo dice il Garante privacy polacco: le implicazioni
NIS 2, verso una nuova gestione della cyber security: l’approccio multirischio
La rincorsa alla valutazione dei rischi dell’AI: linee guida americane per una governance rafforzata
No al “pay or okay”: dall’EDPB stretta sul consenso per le grandi piattaforme online
American Privacy Rights Act, un nuovo tentativo di bilanciare diritti e dinamiche di mercato
Amministratori di sistema, tra provvedimento del Garante e GDPR: una corretta lettura normativa
Meta sotto indagine per violazione del DSA: punto di svolta tra tutela dei diritti e innovazione digitale
Logging e monitoring delle risorse IT: le disposizioni per dossier e fascicolo sanitario elettronico
Sicurezza delle macchine, gli aggiornamenti chiave per la corretta applicazione della Direttiva UE
Climate change e ISO 27001: misure proattive per la sicurezza delle informazioni
DDL cyber, introdotto il reato di “truffa on line”: ecco le nuove tutele per le vittime
Il DDL cyber al Senato, il dibattito si accende su risorse e formazione
AI Act e GDPR: la tutela dei dati personali nell’era dell’intelligenza artificiale
Web scraping e AI generativa, tra pratiche etiche e non etiche: linee guida del Garante privacy
Instagram e Facebook usano i nostri dati per l'AI: ecco come opporci
"L'AI di Meta non può usare i nostri dati senza consenso", la denuncia di Nyob
Google leaks, le verità nascoste sul trattamento dati degli utenti: quali implicazioni
Il rapporto della task force EDPB su ChatGPT: ecco le sfide privacy dell’AI generativa
Ecco come l'IA di Apple rispetterà privacy e sicurezza
NIS 2: come adottare una procedura per affrontare efficacemente le azioni di vigilanza
Sovraesposizione di minori in rete, l'allarme si chiama "sharenting"
Regolamento DORA, le funzioni essenziali e importanti: gli errori da evitare
Gestire efficacemente un’ispezione NIS 2, DORA e GDPR: aspetti tecnici e operativi
Gestione dei fornitori: come implementare un Cybersecurity Supply Chain Risk Management
Servizi cloud PA, entra in vigore il nuovo Regolamento: ecco come recepirlo
Gestire efficacemente un'ispezione NIS 2, DORA e GDPR: aspetti psicologici e relazionali
Metadati: regole pratiche per titolari del trattamento e fornitori di servizi di posta elettronica
Protezione dati nella Chiesa, la legge privacy del Vaticano: peculiarità rispetto al GDPR
AI Act, il ruolo delle Autorità di protezione dei dati: ecco i chiarimenti dell’EDPB
Dati personali e legalità: quando e come fornirli su richiesta delle forze di polizia
Prime scadenze NIS 2, ma per le entità finanziarie c’è ancora tempo: i motivi
AI e autoregolamentazione delle aziende made in USA: a che punto siamo
Rappresentante dei lavoratori per la privacy: un ruolo di tutela dei dati dall’IA
Quanto costa un data breach? I numeri che possono mettere in ginocchio le aziende
Rapporti tra NIS 2 e DORA: analisi dell'impatto normativo sulle entità finanziarie
Responsabilità degli esecutivi tech: sfide e implicazioni per la governance aziendale
DORA: errori e refusi a cui prestare attenzione per l’implementazione normativa
La prima mappa dei rischi nascosti nei Large Language Model
Convenzione quadro sull’IA: UE e USA fondano il primo trattato internazionale
Intelligenza artificiale, verso regole globali: gli impatti della convenzione quadro
Uso di dati personali nei modelli AI di Google: c’è la DPIA? Indaga il Garante irlandese
Tour operator e agenzie di viaggio: le buone pratiche di conformità al GDPR
Lavoratori parasubordinati e privacy: ruoli e responsabilità nella gestione dei dati personali
Pubblicato il decreto NIS 2, non ci sono più scuse per non adeguarsi: che c’è da sapere
Privacy e whistleblowing: il ruolo di studenti e genitori per la tutela dei dati personali
Data Governance Act, approvato il decreto di recepimento: tutte le novità
Dalla CGUE: commercio online sì, ma nel rispetto del GDPR altrimenti è concorrenza sleale
Legittimo interesse, l’EDPB chiarisce i confini di applicabilità e la centralità dell’accountability
Tra IA e dominio degli algoritmi, come cambia il ruolo delle Autorità: sfide e opportunità
Le regole del Cloud in 88 pagine
NIS 2: ecco le misure di gestione dei rischi cyber e quando un incidente è significativo
Fascicolo sanitario elettronico 2.0: nuove disposizioni e garanzie per la protezione dei dati
Il backup delle e-mail dopo la cessazione del rapporto di lavoro viola il GDPR: la sanzione
Il trattamento dati per finalità di analisi comportamentale costa caro: la sanzione a LinkedIn
Accountability oltre il perimetro NIS 2: guida alla necessaria documentazione delle scelte
Data scraping, dalle Autorità privacy le linee guida “globali” per la protezione dei dati
I dubbi dell'EDPB sul Data Privacy Framework: ancora tante le questioni aperte
Regolamento di esecuzione NIS2: una risorsa preziosa anche per chi è fuori perimetro
Le credenziali sono assolutamente personali e riservate, lo sentenzia anche la Cassazione
NIS2, la sicurezza della supply chain: ecco le regole operative di ENISA
Privacy, la “terza via” di Meta: servizi gratuiti e annunci meno personalizzati, ma a che prezzo?
Dalla reattività al controllo continuo: le tipologie di audit previsti dalla NIS 2
AI Act: c’è la bozza del codice di condotta, in attesa che tutto il regolamento entri in vigore
Direttiva europea RED, focus sulla sicurezza dei dispositivi radio connessi via Internet
Modelli AI di uso generale: ecco le linee guida della Commissione UE per i provider
Nuovi obblighi dell’AI Act applicabili dal 2 agosto: cosa devono sapere le aziende
CNIL: i vantaggi di avere un DPO in azienda, leva strategica del business
NIS2: è iniziato il countdown verso il 31 luglio. E questa volta non è l’IT a dover correre
Microimprese come soggetti NIS 2: come risolvere il paradosso della direttiva
Tokenizzazione del corpo umano: tra medicina aumentata e capitalismo biologico
Videosorveglianza, un equilibrio instabile: sul caso Imola, la lezione del Garante Privacy
Diretta streaming delle sedute consiliari di Enti locali: obblighi di pubblicità e data protection
Microsoft 365 e protezione dati: 5 lezioni per le aziende sul caso della Commissione europea
Proxy web e filtraggio dati: le raccomandazioni Cnil per i titolari del trattamento
Questionari post-malattia, il Garante sanziona un’azienda automotive
Responsabilità civile dell’AI: perché serve una normativa europea
Data breach, una procedura semplificata per le microimprese: il disegno di legge
GDPR e DORA: sinergie e differenze tra i pilastri regolatori dell’Europa digitale
Incidenti NIS, ancora in salita la strada verso la cyber resilience: i dati ENISA
Social media e digital manager nella PA: una figura qualificante per la governance digitale
Non adeguarsi alle prescrizioni del Garante è danno erariale, lo dice la Corte dei conti
Data Privacy Framework: tiro salvezza superato!
Pseudonimizzazione dati: storica “sentenza Deloitte” della CGUE che cambia le regole compliance
CEREBRO, il sistema investigativo per le indagini patrimoniali che piace al Garante privacy
Interazione tra DSA e GDPR: le novità per piattaforme e DPO nelle linee guida di EDPB
Dal pantouflage alla NIS 2: l’inconferibilità dell’incarico a tutela della fiducia digitale
AI Act e cyber security: obblighi e opportunità per le imprese italiane
NIS 2 e sistemi 231: nuova linea di responsabilità degli OdV nei soggetti essenziali e importanti
L’Italia ha la sua legge sull’AI, gli impatti privacy e cyber: tutti i punti chiave
Cyber security e privacy al centro del pacchetto Digital Omnibus: al via la consultazione UE
Quando l’IA deve svelarsi: i 3 piani del codice per la trasparenza assoluta
Videosorveglianza, costa caro non informare il DPO: la sanzione CNIL
Gap analysis e piano di azione per trasformare il Framework nazionale cyber in azione misurabile
DMA sotto assedio: la richiesta di Apple e il futuro della regolazione digitale
Diritto di accesso, il ritardo nella risposta costa 100mila euro a una banca
Legge sull'intelligenza artificiale: il nuovo quadro normativo italiano
La corretta gestione degli incidenti cyber: tra adempimenti pratici e approccio multi-compliance
Se il corpo diventa password: il revamping del riconoscimento facciale di Meta
Nudificazione digitale: perché il Garante privacy dice basta e cosa c’è dietro Clothoff
Accesso al dossier sanitario: cosa impariamo dalla sanzione privacy alla AOU Careggi
NIS2, il nuovo referente CSIRT: chiarimento atteso o complessità annunciata?
Abbiamo già frainteso il GDPR. Ora non possiamo perdere l’occasione offerta dalla NIS 2
IA, obbligo di informativa per i professionisti: trasparenza o adempimento inutile?
AI Act e la proposta di moratoria: in gioco è il modello europeo di governo del digitale
NIS2, punto di contatto e referente CSIRT: il dilemma dell’auto-designazione
IA in tribunale, il Csm ne vieta l’uso nell’attività giudiziaria: ecco una roadmap operativa
La fine dell'obbedienza: come GDPR e NIS 2 superano il modello prescrittivo del diritto
ChatGPT, a dicembre arrivano le conversazioni erotiche: i punti aperti
La responsabilità proattiva nel GDPR e nella NIS 2: una nuova grammatica del diritto
Strategia nazionale di cyber sicurezza: nel Dpcm i pilastri economici per realizzarla
Atlas, il browser intelligente di OpenAI che ricorda cosa facciamo online: i rischi privacy
Edps: le nuove linee guida sull’uso dell'AI generativa nelle istituzioni europee
LLM e protezione dei dati: l’analisi dell’Edpb sui rischi e le misure di mitigazione
Costruire sistemi di asset management resilienti: modelli e processi
OpenAI ridisegna le regole dell’AI: cosa cambia con le nuove Usage Policies
Videosorveglianza urbana: pochi giorni e i filmati spariscono, ma la privacy non è un alibi
La nuova governance: integrare GDPR e NIS 2 per guidare efficacemente le organizzazioni
AI e commercio online: lo scontro Amazon-Perplexity tra trasparenza e privacy
AI Act, un anno di grazia: pragmatismo europeo o resa alle Big Tech?
NIS 2 come sicurezza misurabile: come riconoscere un incidente significativo
IA e sentenze fantasma: da condannare l'uso incontrollato dell'intelligenza artificiale
La resilienza digitale europea: norme, minacce e opportunità per le banche
NIS2: cos'è, quali aziende interessa, obblighi e sanzioni
Semplificare o smantellare il GDPR? Il Digital Omnibus e il futuro del cittadino digitale
La strada per l'inferno è lastricata di pessime semplificazioni
Microsoft Teams e l'etichetta "in ufficio": un badge digitale invisibile, tra privacy e normativa
NIS2 e nomina del referente CSIRT, si apre la procedura sul portale ACN: che c’è da sapere
Ecco il Digital Omnibus, la grande semplificazione: cosa cambia per Gdpr, AI
NIS 2: quando la violazione di un accordo contrattuale diventa incidente significativo
Sentinelle digitali: ai whistleblower la vigilanza sull'etica dell’IA in azienda
Indipendenza delle Autorità privacy: le tre direttrici di riforma per un Garante più resiliente
Data Act e prodotti connessi: perché molte aziende ignorano di essere coinvolte
La trappola di Chat Control: minori tutelati, cittadini sorvegliati
Luci e ombre nel whistleblowing per le violazioni dell’AI Act: le 4 questioni aperte
Rinvio dell'AI Act: i 3 ordini di questioni della semplificazione e la vera posta in gioco
Nuove linee guida Anac sul whistleblowing: i punti fermi del Garante Privacy
Servizi di pagamento: l’UE smantella la “zona franca” della responsabilità delle Big Tech
Il Regolamento Platform-to-Business e gli impatti della diffida AGCOM a Refurbed
Il punto cieco della NIS 2: l’articolo 24 del decreto e la sicurezza dei sistemi OT
Prima multa del Digital Services Act a X: la fine dell’illusione Muskiana?
Videosorveglianza comunale, tra sanzioni privacy e confusione sui patti per la sicurezza urbana
Data Act e Financial Data Access, forte impulso alla libera circolazione dei dati
Data Privacy Framework: ecco i requisiti USA, in attesa della decisione di adeguatezza UE
Mancata anonimizzazione di dati sanitari, è trattamento illecito: cosa dice il Garante privacy
Limitare l’accesso ai dati strettamente necessari: implementiamo il principio del need to know
Sicurezza e conformità dei progetti in fase di test: best practice operative
Conciliare privacy e sicurezza: i paletti del Garante sulle intercettazioni con software spia
Regolamentazione dell'intelligenza artificiale: ultimi sviluppi negli USA e nel mondo
Ghiglia (Garante privacy): "Educazione civica al digitale: per bambini e non solo"
GDPR, i ruoli privacy devono essere funzionali: così si è espressa la Cassazione
La rivoluzione dell'intelligenza artificiale e l'esitazione normativa dell'UE: quali scenari per il futuro
Industria aerea: sfide di privacy e concorrenza dell’era digitale
Chi deve controllare l’intelligenza artificiale? L’alternativa del modello open source
Sfide e opportunità nella regolamentazione e certificazione della sicurezza informatica in Europa
Gestire correttamente i dati sanitari: passaggi fondamentali per la conformità normativa
Contratti luce e gas non richiesti, il Garante privacy sanziona Axpo Italia: ecco le violazioni
Diritto all’oblio: seppur potenziato dalla riforma Cartabia, va sempre bilanciato col diritto all’informazione
La bufala Facebook è un disastro di consapevolezza privacy e digitale
Verso l’euro digitale, ma attenzione alla privacy
Garante privacy, i perché del via libera ai certificati anagrafici alle Poste
Decisioni automatizzate sullo scoring: la Corte UE amplia la tutela del GDPR di fronte all’algoritmo
Cookie, comincia il lungo addio. Ma la privacy resta in pericolo
Valutazione d’impatto del trasferimento dati, l’approccio corretto: le linee guida della CNIL
Privacy, sanzione annullata se il Garante Privacy supera i termini: il caso Enel
Privacy Sweep, i dark patterns al vaglio delle Autorità di controllo: gli aspetti da chiarire
Proteggere le aziende dai data breach: la gestione di emergenze cyber e continuità operativa
Data Spaces, ecco come rispettare la privacy nella condivisione dei dati: le linee guida ENISA
Dating online, il Garante privacy sanziona un sito: ecco i consigli per tutelarsi
Agenzie per il lavoro, il Garante privacy approva il codice di condotta: più tutele a favore dei candidati
DORA e rischio informatico: automazione del processo di valutazione dei fornitori di servizi ICT
Quando OdV e DPO causano un data breach: esempi concreti e misure preventive
Telemarketing, nuova sanzione a Enel: un problema tra privacy e concorrenza
Metadati delle e-mail dei dipendenti: questioni aperte su corretta gestione e ruolo del DPO
Fakeyou, perché l'app preoccupa il Garante Privacy
Responsabili del trattamento: audit e controlli da parte del titolare del trattamento
Dark pattern, ecco le possibili misure di regolamentazione suggerite dall’OCSE
Marketing e privacy: come acquisire e gestire banche dati clienti in modo conforme al GDPR
Digital Markets Act, cosa dice la nuova legge: ecco l'impatto sui mercati digitali
Modelli di gestione e protocolli integrati: approccio integrato tra privacy, sicurezza sul lavoro e 231
Nuova ISO 27001:2022: cosa cambia, i punti di accordo col GDPR e come adeguarsi
Cookie wall dei giornali, ecco su cosa indaga il Garante Privacy
Telemarketing molesto e ingannevole, Enel sanzionata da Antitrust
Diritto all’oblio, il Garante Privacy può chiedere la deindicizzazione “globale”: quali impatti
Telemarketing, il Garante sanziona la mancata trasparenza informativa telefonica: il caso Vodafone
Governance Risk e Compliance, mitigare il rischio sanzionatorio: conservazione AgID e GDPR
The India Digital Personal Data Protection Act: ecco le regole della nuova legge privacy
WhatsApp sanzionata per 5,5 milioni di euro: c’è poca trasparenza nell’informativa privacy
Decreto Trasparenza: ecco le indicazioni operative del Garante privacy
Chatbot Replika fermato dal Garante privacy: troppi rischi per ragazzi e persone fragili
Privacy, condizione essenziale per aziende e consumatori: ecco perché conviene investire
Web reputation e applicazione del diritto all’oblio: spunti operativi per un corretto bilanciamento
Privacy by design: come implementarla correttamente seguendo i requisiti della ISO 31700
Comunicazione di referti su infezioni da HIV: le regole per il corretto trattamento dati
ChatGPT, il rischio di discriminazione e l’intervento del diritto
Trasferimenti dati Usa-UE, i chiarimenti e i timori di EDPB
Vietato accedere alle mail dell'ex lavoratore durante un contenzioso: il chiarimento del Garante Privacy
La ISO/IEC 27559:2022 per l’anonimizzazione dei dati personali: aspetti tecnici e fasi operative
Data protection: quelle norme del Codice privacy che violano il GDPR
ChatGPT, tutti i perché dello stop dal Garante privacy
Troppi bambini su TikTok, sanzione privacy dal Regno Unito
Cyber security nei porti europei, dalle disposizioni ENISA alla NIS 2: serve consapevolezza
Intelligenza artificiale e privacy, sostenere l'innovazione migliorando la protezione dati: quali soluzioni
DORA: come individuare le criticità in ottica di compliance
Nei router aziendali di seconda mano i segreti delle aziende che li hanno usati: i rischi e come mitigarli
Riconoscimento facciale "anti-stupro", in Italia: così il Governo forza la privacy
Segnalazioni e piattaforme whistleblowing dei gruppi di imprese: identificazione dei ruoli privacy
Nuovi provvedimenti privacy: come si stanno muovendo le big tech
L'Italia fa già "polizia predittiva" ed è ad "alto rischio" ma non vietata dall'UE: ecco perché
Cyber Resilience Act, cos'è e cosa cambia per la sicurezza dei prodotti digitali e IoT
Diritti dei rider e algoritmo tiranno: la sanzione privacy a Foodinho sia monito per tutti
Occuparsi o pre-occuparsi della NIS 2? Ecco come avviare un percorso di adeguamento
Consumatori e privacy, c'è più conoscenza ma le paure restano
NIS2, inizia la fase operativa: pronta la piattaforma di registrazione sul portale ACN
Software gestionali, c’è il codice di condotta che fissa regole e limiti per il trattamento dati
Sky Italia ha violato le regole sul telemarketing: il mancato controllo sui dati costa caro
Garante, OpenAi-Gedi: chi ha ragione? Ecco i nodi da sciogliere
Il DPO nell'era dell'AI: custode della privacy e architetto dell’etica digitale
AI, la Commissione UE boccia la legge italiana: le principali osservazioni e gli impatti
Multa ad Apple: anche il Consiglio di Stato si pronuncia a tutela della privacy
La NIS 2 prende forma: tutti gli adempimenti per avviare il percorso di conformità
Edpb: "I modelli di AI seguano il GDPR", ecco i principi da seguire
Dati sulla salute nei certificati per l’assenza dal lavoro: il Garante privacy dice no
Formazione cyber per la NIS 2: da obbligo normativo a vantaggio competitivo
Sistema di gestione privacy e modello organizzativo privacy: quali differenze
Privacy Badger: come e perché proteggersi dal tracciamento online
La NIS2 nel settore manifatturiero: situazione attuale e panorama normativo
Corte UE: l’identità di genere non è un dato necessario per l’acquisto dei biglietti del treno
EDPB, le linee guida sulla pseudonimizzazione dei dati: vantaggi e criticità
Il controllo del dipendente da parte del datore di lavoro: le sfide per la privacy
Telemarketing e raccolta dati: la sanzione a E.On sia monito per tutti
NIS2 e clausola di salvaguardia, chi può derogare alla normativa e chi no: che c’è da sapere
AI Action Summit: le fratture nella governance globale dell’intelligenza artificiale
Shadow AI: la minaccia ombra che incombe nelle organizzazioni
L’EDPB sulla verifica dell'età: un framework di governance per proteggere i minori
Niente cyber, niente prestito: le banche imporranno la sicurezza come requisito di credito
Responsabilità civile per l’AI: gli effetti del ritiro della proposta di direttiva
Progetto Secure, ecco come richiedere i fondi
NIS 2 e GDPR, tra notifica degli incidenti e gestione della supply chain: sfide operative
La Corte d'Appello di Parigi nega al legale il recupero del suo account da Google: quale lezione
Ecosistema dei dati sanitari: verso una sanità digitale integrata e sicura
Implementazione della NIS 2: azioni concrete e ruolo strategico del CdA
L'impatto della NIS 2 nel settore farmaceutico
NIS2: strategie Zero Trust per una cyber security by design
Pubblicato il Cyber Solidarity Act: lo scudo digitale UE prende forma
Adozione di DORA: facciamo il punto
Dsa: Agcom spiega come presentare un reclamo
UE: Google e Apple violano il Dma. Che succede ora
Il confine tra sicurezza e privacy: il Garante sanziona il monitoraggio GPS della flotta aziendale
DPO e CISO, alleanza necessaria: due funzioni, un’unica visione
NIS 2, impatti nel settore aeroportuale
AI e impatti sullo Statuto dei lavoratori: quali rischi per la privacy
Il nuovo Framework nazionale per la cybersecurity è la linea guida per la compliance NIS2
NIS 2 e supply chain: come gestire i fornitori per garantire sicurezza e privacy
Cyber sicurezza: il filo rosso che unisce la piccola impresa al Quirinale
Direttiva NIS 2, una leva normativa per rendere sicuri i dispositivi medicali
Determinazioni dell’ACN: requisiti e chiarimenti per i soggetti in perimetro NIS 2
BigTech, Apple e Meta sanzionate dalla Commissione Ue per violazione del DMA