Privacy e Dati personali

Consegna del Green Pass al datore di lavoro: soluzioni innovative, nel rispetto della privacy
Cookie: guida pratica alle cose da fare per mettersi in regola prima del 2022
Data Governance Act: luci e ombre nella strategia europea sulla data economy
Giochi di ruolo nella data protection: simulare la realtà per potenziare formazione e prontezza operativa
Digital Services Act, via libera alle modifiche della proposta di legge: ecco cosa dice la norma
iOS 15.2, il nuovo aggiornamento porta più privacy e sicurezza sull'iPhone
App e GDPR, tutti gli aspetti legali da considerare nel trattamento dei dati
Digital Markets Act (DMA), il Parlamento UE approva: principali modifiche e sanzioni
Sistemi di videosorveglianza e informativa agli interessati: gli accorgimenti pratici
Memorizzazione fattura elettronica, il Garante privacy chiede regole tecniche più sicure
Il digital marketing senza cookie: quali sono gli scenari prossimi venturi
C-Healer, perché l'app Covid-19 allarma il Garante Privacy
ISO 27013: leva strategica per un processo di gestione del cyber risk integrato
Cyber sicurezza dei dispositivi medici: le nuove sfide di regolamentazione alla prova della NIS2
Attacchi informatici e data breach: istruzioni d’uso per difendersi dagli incidenti di sicurezza
Certificazioni ISO: è importante ottenerle, ma diamogli valore
Cookie, le nuove linee guida del Garante Privacy: suggerimenti pratici per le aziende
Green Pass, evoluzione degli adempimenti privacy per l’accesso ai luoghi di lavoro: esempi pratici
Google Analytics non rispetta il GDPR, per l'Austria: l'Europa affila le armi privacy
Obbligo vaccino over 50, ecco le sanzioni automatiche: ma la privacy?
Guida definitiva ai cookie: cosa si può fare, cosa no e come mettersi in regola
Il Parlamento UE non rispetta la privacy: sanzionato per illeciti su cookie e trasferimenti dati negli USA
Whatsapp ricorre contro EDPB: la singolar tenzone prosegue alla Corte di giustizia UE
Chittaro e Cottafavi: "Cybersecurity perno della crescita italiana"
Protezione dati online: perché una VPN non basta a tutelare la nostra privacy
Registro pubblico delle opposizioni, come cambia il telemarketing: i prossimi step della riforma
Accordo tra Garante privacy e Agenzia per la sicurezza nazionale cibernetica, ecco gli obiettivi
Dark pattern di Google nella geolocalizzazione utenti: guerra legale negli USA per l’uso nascosto di dati
Google Topics, ecco l’alternativa a FLoC per mandare in pensione i cookie
Privacy online, adattarsi per non perdere dati: le soluzioni da implementare
Trasferimento dati internazionale: criteri operativi per titolari e responsabili del trattamento
Data Protection Engineering, come si fa il GDPR in pratica secondo Enisa
Cookie: cosa fare per adeguarsi alle nuove linee guida del Garante Privacy
Le parole della privacy: valutare la competenza dei consulenti attraverso terminologia e comportamenti
Garante Privacy, piano ispezioni 2022: tutti i consigli per prepararsi
Green pass e privacy, ecco perché sono violati GDPR e Costituzione
Cookie, il Garante Privacy belga sanziona IAB Europe: annotazioni di una condanna annunciata
Anche Google Fonts può violare il GDPR: un caso emblematico per possibili richieste di danni
Informativa e consenso privacy on line: le indicazioni pratiche della ISO/IEC 29184:2020
Gestione data breach: dalla rilevazione all’eventuale notifica al Garante
Diritto all’oblio o deindicizzazione: la Cassazione definisce i poteri del Garante Privacy
Google Analytics, anche per CNIL il trasferimento dati è illegittimo: ecco perché
Pensavo fosse amore, invece era scamming: San Valentino, ecco come tutelare te e la tua azienda dalle cyber truffe
Stati Uniti, verso regole nazionali su privacy e responsabilità big tech
Quali regole di base per applicare i principi di privacy by design e by default
Google segue Apple, più privacy su smartphone: quali conseguenze
Portabilità dei dati: ecco gli impatti sui sistemi aziendali e come gestirli
Imprese e GDPR, la fase 2: ecco come raggiungere una conformità sostanziale
Smart working e controlli green pass agli over 50: come orientarsi tra doveri e divieti
Ecco il Data Act europeo: togliere alle big tech egemonia su dati non personali
Ecco il "Cybersecurity Act 2022" americano: così gli Usa alzano le difese cyber
Codici di condotta, aggiornate le linee guida dell’EDPB: ecco cosa cambia
WhatsApp, nuova informativa privacy per adeguarsi alle richieste del Garante irlandese: cosa cambia
Clearview AI, il riconoscimento facciale viola la nostra privacy: la multa del Garante
Linee guida definitive EDPB sui codici di condotta come strumenti per il trasferimento di dati: punti chiave
La risposta di Twitter alla censura è Tor: finalità e funzionamento
Anagrafe nazionale degli assistiti, via libera del Garante privacy: cosa cambia
Dark pattern, l'EDPB detta le regole ai designer: ecco i tipi più comuni di "percorsi oscuri"
I nodi privacy delle Linee guida Agid per i siti della PA: perché il Garante approva con riserva
Dalla gap analysis alla compliance GDPR: adempimenti per mettere in sicurezza i processi aziendali
DPO, le linee guida della CNIL: ruolo, competenze e funzioni aziendali
Trasferimento dati dall'UK dopo la Brexit, come fare: arrivano le nuove clausole del Garante inglese
Dark pattern e dati personali: ecco le linee guida EDPB per il legal design dei social (e non solo)
Politica interna privacy: ecco come garantire sicurezza dei processi aziendali e competitività
Scambio di dati tra autorità di controllo, come fare: le regole dell'EDPB
Digital Markets Act (DMA), c’è l’accordo tra Consiglio e Parlamento UE: le nuove regole
Aziende tecnologiche e privacy, in arrivo un possibile tsunami normativo: ecco perché
I nodi privacy del nuovo decreto Covid: ecco tutto quello che c’è da sapere
Privacy by design, come si fa in pratica: tutto ciò che bisogna sapere
Dematerializzazione e digitalizzazione documentale in azienda: trend e best practice
Se una legge europea rischia di danneggiare la privacy di Whatsapp & C: il dibattito
Trans-Atlantic Data Privacy Framework, accordo UE-USA per “superare” il Privacy Shield: punti chiave
Ingegneria della privacy, tra giurisprudenza e tecnologia: adempimenti e percorso formativo
GDPR, come fare una buona DPIA per garantire e dimostrare compliance e competitività sul mercato
Informative compliant al GDPR: le indicazioni pratiche per le imprese
Chiamate pubblicitarie su cellulare, come bloccarle (iPhone, Android)
Approvato il Data Governance Act: ecco il primo pilastro della strategia digitale europea
Ransomware, per le imprese oltre al danno la sanzione: ecco perché dopo l'attacco si rischia la multa
Tracciamento per marketing digitale: come avviene e avverrà con i dati di prima parte
Sistemi online di accettazione contrattuale e legal design: quali tutele per i consumatori
Come gestire gli aspetti privacy della newsletter: breve guida per i non addetti ai lavori
Privacy, il Garante UE a supporto della compliance nella legislazione europea: ecco le attività
DMA, nuove regole per app, gatekeeper e interoperabilità: cosa cambia nel testo finale
Digital services act: molti vantaggi per utenti ed Europa, ma sarà una sfida attuare le nuove norme
Twitter entra nell'era Musk: ecco i possibili problemi privacy
Obblighi e facoltà di fornitori e appaltatori: come evitare sanzioni e potenziare la reputazione aziendale
Rimuovere i propri dati personali da Google: ecco quali e come fare
Class action privacy, via libera della Corte di giustizia UE alle associazioni di consumatori
Portabilità del numero cellulare, nuove regole anti truffa ruba soldi
EDPB, servono nuovi strumenti di cooperazione per una più efficace applicazione del GDPR
Class-action del terzo settore a tutela della privacy dei consumatori: applicabilità al contesto italiano
Approvato il Connecticut Data Privacy Act (CDPA): un altro tassello verso la legge federale USA
Data services act, preoccupate le autorità privacy europee (EDPB, EDPS): servono limiti chiari a uso dati
Grindr, la denuncia: "Trattamento illecito dei dati di geolocalizzazione"
Reclamo di un interessato: ecco cosa deve sapere e può fare il titolare del trattamento
Business instant messaging: cos’è e perché è utile per la sicurezza delle comunicazioni aziendali mobili
Data privacy, un approccio integrato alla protezione dei dati: sfide e best practice
Whistleblowing con violazioni del GPDR: il Garante privacy sanziona azienda ospedaliera e provider
Ricerca medica e studi scientifici, ecco come gestire i dati: le indicazioni del Garante privacy
Data Governance Act, via libera dal Consiglio UE alla nuova legge sul riutilizzo dei dati
Commissione UE in prima linea contro gli abusi sui minori, in un delicato bilanciamento con la privacy
Sicurezza comune europea, positivi gli impatti sulla protezione dei dati personali: il parere EDPS
Cookie wall e pay wall: dalla Francia regole più chiare per poter “monetizzare” i dati personali
Uber multato in Italia dal Garante Privacy, poca trasparenza nella gestione dati
Impresa e privacy: come trattare i dati sanitari dei lavoratori dipendenti ed evitare pesanti sanzioni
Gestione della mailbox durante e dopo la cessazione del rapporto di lavoro: regole privacy
Buon anniversario GDPR: quattro anni portati bene, ma c'è ancora molto fa fare
Curriculum vitae e GDPR: cosa cambia per l'autorizzazione al trattamento dati
Schede di valutazione dei dipendenti e GDPR: cosa dice il regolamento sui tempi di conservazione?
AI e cybercrime: un robot come analista di sicurezza
Prove digitali e accesso transfrontaliero: norme e linee guida
Nomina DPO e GDPR, le certificazioni non servono: la sentenza del TAR
Software GDPR-compliant, che c’è oltre Excel: consigli per le aziende
Data breach di British Airways: quale lezione per le aziende italiane
Organizzazione aziendale e data protection post GDPR: un possibile approccio
GDPR e intermediari assicurativi (agenti e broker): la norma
Trattamento dei dati: come conciliare età minima per il consenso, consenso informato e legittimo interesse
Una nuova cultura del rischio per la cyber security aziendale: che fare
GDPR e sicurezza del trattamento, quali misure tecniche e organizzative per il titolare
Trattamento dati personali nel CV per la selezione del personale: le basi giuridiche
Worst practice del GDPR, cosa è necessario migliorare per l’adeguamento al Regolamento UE
Il Data Protection Officer in aziende familiari di medie dimensioni: la nomina è obbligatoria?
La crittografia in azienda: una misura tecnica fondamentale alla luce del GDPR
Ispezioni del Garante Privacy, in che consistono e come si svolgono: consigli per le aziende
GDPR e retail, cosa cambia nella vendita al dettaglio: linee guida per le aziende
Spy software, tra legale e illegale: i rischi ad usarli (dopo il GDPR)
Privacy e marketing, conciliare protezione dati e business: consigli e soluzioni
Fiducia digitale e consenso al trattamento dei dati: consigli per le aziende
Archiviare dati aziendali sul cloud: quali misure tecniche per ridurre la probabilità di attacchi?
Selezione personale e analisi social dei candidati, che dicono le norme
Blockchain nel settore sanitario: una garanzia per l’integrità dei dati
Privacy by design e accountability, misure tecniche al servizio della protezione dati
Professionisti delle risorse umane: il loro ruolo per la cyber security aziendale
Cathay Pacific, nuovo caso di data breach: lezione per tutte le aziende
Per il cyber attacco o la difesa, tutte le sfumature dell'intelligenza artificiale
GDPR, dalla teoria alla pratica: adeguarsi alla norma per ottimizzare l’organizzazione aziendale
Misure idonee di sicurezza: garantire integrità e riservatezza dei dati
GDPR e marketing: una convivenza difficile, ma ricca di opportunità
Il fattore umano, una vulnerabilità nei processi di sicurezza aziendale
Trasferimento occasionale di dati all’estero post GDPR: che c'è da sapere
Rendiamo sicuro il Crm, tra obblighi di legge (GDPR) e tutela delle informazioni commerciali riservate
Frodi via home banking, la banca vigili sui bonifici o rimborsi l'utente: la sentenza
Il consenso nel GDPR e la relativa informativa: consigli per i titolari del trattamento
Violazione di dati personali: qual è la procedura giusta per gestire il data breach?
Fatturazione elettronica, tra sicurezza e accountability del GDPR: che c’è da sapere
Conservazione dei dati, principio di limitazione e obbligo di cancellare quelli non (più) necessari
Dispositivi e sistemi produttivi: quali misure tecniche e di sicurezza adottare per proteggerli?
Trattamento dati biometrici dei lavoratori, rilevare le presenze a norma GDPR: linee guida
Creare una password conforme al GDPR: quali regole seguire dopo l’abrogazione del disciplinare tecnico allegato al Codice Privacy?
Attacchi alle PMI: possibili rischi e strategia di difesa
Analisi del rischio, investire di più per proteggere l'azienda dal cyber crime
Geoblocking, cosa cambia per chi vende e compra online in Europa
GDPR e finanza, così le norme privacy impattano sui contratti di acquisizione (M&A)
Decreto dignità e GDPR, in conflitto sui contratti di somministrazione: il problema
Blockchain e GDPR: una convivenza possibile a protezione delle infrastrutture critiche
Elenchi dei trattamenti soggetti a DPIA, ai sensi del GDPR: linee guida per aziende e PA
Formazione del personale in ambito privacy: il ruolo del DPO in conformità al GDPR
Cyber security, sicurezza delle informazioni, protezione dati: ecco come adottare misure di sicurezza integrate
GDPR nelle PMI, le misure minime per adeguarsi a basso costo (e crescere nel digitale)
Per una Internet of Things più sicura: sfide e soluzioni
Regole deontologiche e Gdpr, come adeguarsi (dopo l'intervento del Garante)
Gestire il trattamento automatizzato dei dati: un approccio
Videosorveglianza e privacy, le regole tra Gdpr e provvedimento generale del 2010 del Garante
Il GDPR nelle attività produttive minori: la guida agli adempimenti
Verifiche applicative delle misure tecnico-organizzative, post GDPR: consigli per titolari e responsabili
Big data, fra problematiche di etica e sicurezza per l’elaborazione e la protezione dei dati
Conservazione dei dati e diritto all’oblio, dopo il GDPR: le novità per i titolari del trattamento
I 10 peggiori data breach del 2018, un miliardo di account violati: è allarme
Il GDPR nei sistemi informativi complessi: best practice per la compliance normativa
Telegram, Signal, Confide, Wire: crittografie a confronto, cosa scegliere per il lavoro (e la vita)
GDPR, contemperare obblighi di trasparenza, pubblicità e protezione dati: come adeguarsi
Internet of Things e data protection: gli errori più rischiosi per la sicurezza dei sistemi IoT in azienda
ISO 27001 e GDPR, linee guida per mettere al sicuro i dati aziendali
GDPR e accountability: ecco come costruire e governare un sistema di gestione privacy
Sicurezza delle informazioni, le sfide 2019 per le aziende (e le soluzioni)
Marketing diretto e indiretto post Gpdr: come cambiano le strategie
La sicurezza informatica nella formazione GDPR: linee guida per DPO e titolari del trattamento
Direttiva NIS, notifica degli incidenti e adempimenti per le aziende: che c’è da sapere
GDPR e recupero della disponibilità del dato: l'approccio business continuity
Data protection by default: le raccomandazioni Enisa alle aziende per non violare il GDPR
Profilazione e trattamenti automatizzati di dati le principali sfide Gdpr per le aziende: una guida
GDPR e palestre, come gestire le informative sulla privacy
Regole deontologiche per avvocati, col GDPR: ecco come applicarle
Data breach da perdita di confidenzialità: come prevenirli e gestirli
Contitolarità nel trattamento dati in Sanità: linee guida e misure organizzative
Machine learning e dati personali, un rapporto complesso ma non impossibile
Curriculum e GDPR: come trattare i dati dei candidati e quali consensi richiedere
GDPR, il ruolo dei consulenti del lavoro nel trattamento dei dati
L'amministratore di sistema, post GDPR: definizione, ruoli e normativa di riferimento
Realizzare un sito Web al tempo del GDPR: l'importanza delle clausole contrattuali
Il DPO di gruppo nelle assicurazioni: ruolo e compiti
La security al tempo di Industria 4.0: nodi e norme che le aziende devono conoscere
Accertare l'indirizzo IP per i reati, come cambia la giurisprudenza
Sicurezza informatica e data protection: consigli e raccomandazioni per le PMI
La data protection by design in azienda, post GDPR: un approccio olistico
Il Data Processing Agreement col GDPR: le regole di accountability per il trattamento dei dati
Identità digitale, comprendere il rischio sicurezza per salvaguardare i nostri diritti: ecco la sfida
Utilizzo dei dispositivi aziendali e personali negli studi professionali: il regolamento
Provvedimenti legislativi e privacy dei cittadini, post GDPR: criticità e soluzioni
Sicurezza e GDPR, i soggetti tutelati: cosa valutare per effettuare un’analisi dei rischi compliant
GDPR, parte la consultazione EDPB sui codici di condotta, ecco perché è importante
Trattamento dei dati da parte dell'avvocato che dismette il mandato: che c'è da sapere
Privacy by design e by default: un approccio concreto alla protezione dei dati
Contitolarità tra partner commerciali europei: gli accordi contrattuali a norma GDPR
Dispositivi smart, le prime regole di sicurezza per la Internet of Things
L'Incident Response e la salvaguardia dei dati personali in ambito aziendale
I dispositivi beacon e la tutela dei dati alla luce del GDPR
I costi di un data breach nelle PMI: ecco perché conviene adeguarsi al GDPR
Internet of Things: le sfide per la messa in sicurezza dei dispositivi connessi
La privacy by design nel rapporto tra titolare e responsabile del trattamento dati: le soluzioni
Privacy e marketing, i risvolti civilistici dell’attività di spamming
I costi del GDPR: tutti i falsi miti sull'adeguamento privacy
La privacy negli studi medici e dentistici: come si devono adeguare le piccole realtà
Impronte digitali e badge per rilevare le presenze, quali adempimenti per le aziende
Hotel e profilazione dei dati personali, alla luce del GDPR: un possibile approccio
Dati, storage e privacy: ecco perché alle PMI serve la data governance
Richiesta di cancellazione dei dati: come comportarsi secondo il GDPR
Cosa fare prima del data breach: le misure preventive
Rischio cyber: minacce temute, rilevanti danni potenziali e coperture assicurative
Codici di condotta, post GDPR: contenuti e benefici di questi strumenti di auto-regolamentazione
Piano di ispezioni del Garante privacy: il calendario del primo semestre 2019
La crittografia nella protezione dei dati personali: linee guida per la compliance al GDPR
Le "ispezioni" nel contratto tra titolare e responsabile, a norma GDPR: cosa sono e come gestirle
La valutazione d’impatto e la coerenza con il principio di accountability, alla luce del GDPR
Prima sanzione GDPR in Polonia: quale lezione per le aziende italiane
GDPR e siti Web: consigli e best practice per un corretto adeguamento
GDPR e giornalisti: deontologia, diritto di cronaca e trattamento dei dati
GDPR nei condomini: che cosa fare e come approcciarlo
Marketing diretto, in Inghilterra la prima sanzione: quale lezione per le aziende italiane
Videosorveglianza sui luoghi di lavoro e categorie particolari di dati: la base giuridica del trattamento
Cyber security e data breach: soluzioni “right cost” per gestire una violazione di dati
Il DPO e il rischio di conflitto di interessi: profili e allocazione delle responsabilità
DPO di gruppo sì, ma a certe condizioni: la governance aziendale come chiave di volta
Web reputation fa rima con privacy: ecco come calcolare il prezzo aziendale di un data breach
Il trattamento dati da parte del titolare: le regole per ottenere la compliance GDPR
Certificazioni GDPR, pronto lo studio della Commissione Europea
Stampanti e GDPR: mettere in sicurezza le (vecchie) periferiche per proteggere i nostri dati
Penetration test e GDPR: perché considerarlo un obbligo per la compliance al Regolamento UE
Servizi online, linee guida EDPB per il trattamento dei dati
Titolari e responsabili del trattamento, autonomia e unitarietà alla luce del GDPR
Valutazione d’impatto sulla protezione dati: perché è importante e come farla
Reato di phishing: il panorama normativo e giurisprudenziale applicabile
Misure di sicurezza: quali adottare in azienda per essere GDPR compliance?
GDPR, guida pratica alla scelta del responsabile del trattamento
Backup e diritto all’oblio alla luce del GDPR
Servizi cloud e compliance GDPR: obblighi e soluzioni
GDPR e sicurezza, vogliamo dirci la verità? L'encryption non basta
Sanzioni GDPR: diciotto inchieste in Irlanda per valutare la compliance delle multinazionali
GDPR e IoT, l'impatto della normativa europea sulle tecnologie connesse
Il risarcimento del danno da violazione del GDPR: linee guida
Un anno di GDPR: i controlli per verificare il proprio livello di compliance
GDPR e PMI, i codici di condotta: un percorso sostenibile per la conformità delle imprese
La privacy nelle scuole, dopo il GDPR: i consigli per un corretto adeguamento
La compliance al GDPR e la strada per l'integration assurance
Trattamento dei dati, l'impatto sui diritti e le libertà delle persone fisiche
Incaricati del trattamento dati e policy di sicurezza: doveri e limiti di operatività
Videosorveglianza senza accordi: ecco cosa si rischia
Privacy e sicurezza degli assistenti vocali: la situazione attuale
Tutela privacy: il reclamo al Garante, che cos'è e come farlo
Libera circolazione dei dati non personali: pubblicate le Linee guida sull'interazione col GDPR
Rivoluzione telemarketing, via libera del Garante privacy al nuovo regolamento RPO
Videocamere negli asili nido: linee guida per la compliance al GDPR
Data protection: cos’è la certificazione CIPP/E e perché può tornare utile in ambito privacy
Privacy, per lo stato di New York vale più del profitto: nuova legge fa tremare i big del Web
Formazione GDPR nelle Micro e PMI: linee guida per la compliance alle norme privacy
Mercato unico digitale: le linee guida sulla circolazione dei dati non personali
Valutare la severità di un data breach: i criteri di calcolo
Diritto di opposizione al trattamento dati e revoca del consenso: presupposti e oneri per il titolare
Fornitori, valutazione del rischio e adeguamento privacy: le linee guida
La notifica di data breach: consigli e strumenti per una reale compliance GDPR
Accountability e profilazione dei soggetti interessati, procedure e regole per il settore B2C
Sistemi satellitari e dati personali, le norme per il corretto trattamento
Adeguamento pratico al GDPR: best practice per mettersi in regola con gli adempimenti privacy
Data breach, come difendersi: i software per gestire al meglio una violazione di dati
Web trackers e behavioral advertising, cos’è il tracciamento online e come limitarlo
Regolamento ePrivacy, il Consiglio UE dà l'ok al nuovo testo: ecco cosa cambia
Iscrizione ad una newsletter: non sempre è vincolata alla richiesta specifica di consenso
Data protection by design e by default: buone pratiche per una corretta attuazione
Sistema di limitazione dell’accesso ai dati: come realizzarlo a norma di legge
Sanità, dati dei pazienti a persone sbagliate: sanzioni del Garante privacy
Privacy e adesione alla campagna vaccinale anti-Covid, gli impatti: il caso delle "spillette"
Trattamento dati, i dark pattern sempre più nel mirino USA e UE: un confronto normativo
Regolamento e-Privacy, quali scenari per l’uso dei servizi di comunicazione elettronica
Sentenza Schrems II, gli impatti per Governi e imprese: ecco cosa è cambiato
DPO, requisiti e compiti operativi in azienda: il vademecum
Vaccini e privacy nel contesto lavorativo: delucidazioni del Garante sul trattamento dati
Standard, i sistemi di gestione integrati e multinorma: ecco come funzionano
Decisione di adeguatezza sulla protezione dati per il Regno Unito: i possibili scenari
Conservazione dati di traffico da parte degli operatori tlc: i paletti della Corte di Giustizia UE
Pseudonimizzazione e GDPR: le difficoltà tecniche e applicative per le aziende
Google, addio al tracciamento pubblicitario: privacy salva oppure no
Digital Services Act e Digital Markets Act, bene ma con più tutele: le opinioni del Garante privacy europeo
WEC, il tool dell’EDPS per la verifica della conformità GDPR dei siti Web: cos’è e come funziona
Team DPO: un approccio olistico alla compliance GDPR aziendale
Disaster Recovery, cosa impariamo dal caso OVH
Se la PA viola il GDPR: il caso delle sanzioni a Mise, Regione Lazio e Inps
Gestione privacy nella PA, il caso Ufficio Marchi e Brevetti: ecco i problemi
Direttiva NIS 2, le raccomandazioni dell'EDPS: focus su crittografia end-to-end e cooperazione tra autorità
Certificazione privacy: cos’è, cosa significa adottarne una e come ottenerla
Smart speaker, le linee guida EDPB: focus su trasparenza e base giuridica del trattamento