Cybersecurity nazionale

Un decreto per la sovranità tecnologica anche nella cyber: le mosse di Italia ed Europa
Tutte le PA costrette a rimuovere tecnologia cyber russa: il decreto per la sovranità tecnologica
Attacco cyber ai satelliti ViaSat: il più grave della guerra d'Ucraina
Guerra ibrida, Biden chiede di rafforzare la cyber security USA: quali scenari
Guerra in Ucraina: gli effetti sulla sicurezza informatica e sulla sovranità digitale europea
Come cambia la Golden Power dell'Italia (5G, cloud, cyber)
La Russia non è una super potenza della cyber: ecco le prove
Cyberwar: come funziona il reclutamento di aspiranti hacker nella guerra in Ucraina
Attacco cyber russo alle reti elettriche ucraine: perché siamo a rischio anche noi
Cyber security delle istituzioni UE: contesto e analisi del nuovo Regolamento
Cyber security, Baldoni svela la strategia nazionale: ecco tempi e obiettivi
La cyber security per le infrastrutture critiche nazionali: un approccio concreto e operativo
Guerra ibrida: ecco la strategia dei cyber attacchi russi
Cyberwar: cos’è, tipologie di attacchi cibernetici e soluzioni per combattere la guerra ibrida
Intelligence, come cambiano i nostri Servizi: ecco i nuovi compiti interni ed esterni
Certificazioni di cyber security: il futuro nel decreto in arrivo
Minacce cyber all'Italia, allerta del Governo per possibili attacchi sofisticati
Tecnologia, competenze, collaborazione: un modello applicativo per un’Italia e un’Europa più sicure
Lotta al cyber crime, serve più cooperazione: le novità dopo la firma del Protocollo della Convenzione di Budapest
Polizia di Stato, giù il sito: hacker filo-russi all'attacco dell'Italia
Attacchi DDoS e strategia cyber nazionale: ecco come mettere in sicurezza le nostre infrastrutture
Attacchi DDoS: quali sono, come agiscono e i consigli per difendersi
Strategia nazionale di cybersicurezza, ecco gli obiettivi da raggiungere entro il 2026 per la resilienza del Paese
Il quantum computing diventerà un problema di sicurezza? Le sfide che ci attendono
Attacchi all'Italia, i "russi" Killnet danno una lista dei target: ma attenti a non fare allarmismo
Verso la NIS 2, c’è l’accordo in Europa: ecco le novità su soggetti coinvolti e obiettivi
La resilienza cyber è anche un problema di interventi nel settore delle imprese: quali obiettivi
Agenzia cyber, nominato il Comitato tecnico scientifico: quale ruolo nello sviluppo della Strategia cyber nazionale
Blocco di Internet da parte degli Stati, attacco ai diritti umani: le conseguenze
Certificazioni cyber security: l’approccio Common Criteria per garantire qualità e sicurezza
La spinosa questione della sovranità digitale: così l'UE può recuperare lo svantaggio
Operativo il Centro di Valutazione e Certificazione Nazionale (CVCN): un traguardo per la cyber nazionale
Una nuova intelligence: così la guerra ibrida russo-ucraina ha cambiato i nostri Servizi
Perimetro cybersecurity, complete le norme: ecco l’ultimo decreto
Strategia cyber dell’Italia: cosa comporta l’attuazione definitiva del perimetro cyber security
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
Cina contro Usa e Taiwan: i nuovi fronti della guerra cyber
L’ACN come autorità di certificazione cyber: cosa cambia col nuovo quadro normativo
Attacco hacker al Gestore dei servizi energetici: offline il sito web, ma proseguono le attività
Eni sotto attacco hacker, forse dalla Russia
Nuova direttiva europea sulle infrastrutture critiche: punti salienti e innovazioni
Elezioni e cybersecurity, i programmi dei principali partiti
Se ai magistrati rubano Whatsapp è un problema per tutti noi: come risolvere
Cyber security, il nuovo quadro normativo: Copasir provvisorio e poteri del Presidente del Consiglio
Ministero della Transizione Ecologica, rubato l'account Twitter: cos'è successo e cosa impariamo
Cyber attacco all’Europa, Iran accusato di esserne responsabile: arrivano le sanzioni USA
Nuovi obblighi di notifica degli incidenti: quali conseguenze per i soggetti inclusi nel PSNC
Cyberwarfare, il Cremlino recluta i cyber hacktivisti: ecco i pericoli
Voto, attacchi cyber per alterare i risultati: quanto è concreto il rischio
Guerra ibrida e disinformazione, il ruolo degli hacktivisti filo-russi: chi sono e come agiscono
Il supporto di Huawei nelle strategie di sicurezza europee e italiane
AAA cercasi cyber security per le infrastrutture critiche
Aiuti-bis: dal Copasir provvisorio alla sicurezza nazionale, ecco le nuove misure di cyber intelligence
Una presunta spia russa nell’Agenzia cyber tedesca: le ombre sul rapporto Russia-Europa
Baldoni: "Ecco cosa farà nel 2023 l'Agenzia della cyber, per una Italia più protetta"
Servono professionalità di cyber security e il ruolo degli ITS è decisivo
Osservatorio Accredia cyber security: i dispositivi connessi di imprese certificate sono più sicuri
Alfredo Mantovano, la cybersecurity nel Governo Meloni: la delega
L'Italia dà un miliardo di euro alla cybersecurity: nuovi fondi nella Legge di Bilancio 2023
Centri operativi per la sicurezza: ecco la nuova infrastruttura europea per la cyber difesa
Scopriamo quanto sono al sicuro i dati sensibili degli studenti italiani
Regolamento cyber nel settore aviazione: così l’Europa garantirà la sicurezza aerea
Cyber security e transizione energetica: ecco perché serve un approccio più coraggioso
Resilienza delle infrastrutture critiche: così l’Europa concilia sicurezza fisica e cyber
AAA cyber resilienza cercasi. Così le aziende possono resistere e crescere
Dentro la NIS 2, più obblighi e regole per la cybersecurity europea
Ransomware all'Azienda Ospedaliera di Alessandria: dati rubati, ma nessun impatto sui servizi
Cybersecurity, i trend del 2023: ecco l'AI, ma resta l'incognita del fattore umano
Gabrielli: "Come evolve il mestiere di scovare i cyber-criminali"
Cloud nazionale e sicurezza dei dati, sarà l’ACN a “qualificare” i servizi per la PA
Direttiva NIS 2: ecco come prepararsi a recepire i nuovi obiettivi di cyber security
Cyber security 2023, per difendersi è cruciale la gestione degli asset
Il Copasir indaga su TikTok: faro sulla condivisione di dati sensibili con la Cina
Il DORA è operativo. Così cambia la cyber security nella finanza europea
Direttive NIS 2 e CER: così l’Europa metterà in sicurezza le sue infrastrutture critiche
Così le armi cyber hanno stravolto le relazioni tra gli Stati
Appalti ICT per la PA, Baldoni interviene sul Codice appalti: “più attenzione alla cyber security”
Fondazione Serics, svolta italiana nella ricerca in cyber security
Cooperazione UE per la sicurezza informatica: nuovi strumenti per la lotta al cyber crimine
Lotta al cyber crimine, ecco il secondo protocollo addizionale alla convenzione di Budapest: le finalità
Poste Italiane a 360 gradi: le 4 direttrici della sua cyber difesa
La guerra di Mosca con attacchi cyber, disinformazione: l’allarme dei nostri 007
Guerra Russia-Ucraina: si può parlare di cyberwar? Il punto a un anno dall’inizio del conflitto
Perché Baldoni si è dimesso dall'Agenzia cyber nazionale e gli effetti
Biden vara la nuova strategia cyber: focus su cooperazione internazionale e infrastrutture critiche
Il prefetto Frattasi all'Agenzia cybersecurity nazionale: una scelta politica
Infrastrutture critiche, l'approccio dei CISO alla resilienza
Strategia cyber nazionale: ecco come l’Italia si prepara alla difesa del cyber spazio
Vulkan Files, svelato l’arsenale cyber russo: ecco i piani segreti di Putin
È il momento di prendere sul serio le minacce della guerra informatica
Strategia di integrazione tra cyber e spazio: il modello di resilienza europea
Sovranità digitale europea, lo sviluppo passa dall’open source: come accelerarne l’adozione
Le priorità nella cyber security? Best practice e buon senso operativo
Fornitori di servizi cloud, da ENISA un bollino di provider “sicuro”: una stretta sulle big tech
Blackout della Cie: come la propaganda russa ha sfruttato un problema tecnico
Critical Communications, ecco come garantire la sicurezza dei dati e la privacy delle automobili connesse
Il futuro dei Comuni è in cloud, ma la sicurezza non deve essere solo un adempimento normativo
Nunzia Ciardi (ACN): “Incastrare tanti tasselli per creare un mosaico virtuoso”
L'era di splinternet, così la geopolitica sta fratturando il cyberspazio
Relazione ACN: per la cyber resilienza dell’Italia servono autonomia strategica e consapevolezza
Un anno di cyber security nazionale: che cosa ha fatto l'ACN
ACN, cosa c’è nell’Agenda di Ricerca e Innovazione per la Cybersicurezza
Intelligence, più efficienza e collaborazione con l’università: ecco la riforma Mantovano
Sicurezza come elemento di innovazione: cosa dice l’Agenda di ricerca e innovazione di ACN
Come creare un ecosistema virtuoso dell'innovazione cyber sicura
Apple contro la “clausola di spionaggio” proposta dal governo inglese: la crittografia end-to-end non si tocca
Geopolitica digitale, nuove sanzioni USA alla Cina: quali impatti sul piano tecnologico
Crisi di sicurezza in Russia, crolla l'impero mediatico di Prigozhin e del Gruppo Wagner: gli scenari
Cyber Resilience Act: la UE approva, ecco la roadmap
Un’etichetta cyber sui dispositivi IoT, per creare un ambiente digitale sicuro: cos’è e come funziona
Combattere l'abuso dei software spia a uso commerciale: una sfida globale per la sicurezza
Sicurezza delle reti di cablaggio sottomarino: un'infrastruttura critica per la connessione internet
Cavi sottomarini, nuovo scenario di guerra tecnologica tra USA e Cina: quali implicazioni
Violate e-mail di funzionari USA e UE, sale la tensione con la Cina: nuovi scenari di cyberwar
Investire in formazione e addestramento in cyber security: chiave di svolta per il Sistema Paese
Il cyber crimine e le risposte inadeguate: perché è importante colmare il digital mismatch
La Cina è una minaccia per la rete elettrica USA, l’allarme degli esperti di utility: quali scenari
Direttiva NIS 2, gli impatti sulle aziende: cosa fare per adeguarsi
Tecnologie spaziali USA a rischio: nuovi scenari di cyberwar
L'agenzia giapponese per la cyber security è stata violata: cosa sappiamo
Il senso dell'Italia per la cyber security, altri 220 milioni nel 2024
Batterie al litio, nuova arma di ricatto cinese? Le contromisure dell’Europa
Legge “Hijab e castità”: così l’Iran userà l’IA per identificare e punire le donne dissidenti
Apple-Huawei: la guerra tech sino-americana si combatte a colpi di prodotti e divieti sui chip
Il primo centro paneuropeo di cyber analisi è ora operativo: come funziona
L’ultima sfida per Apple, il crackdown in Cina: quali impatti e conseguenze
Ingerenza informativa globale della Cina: per mitigarla servono vigilanza e consapevolezza
Frattasi (ACN): "Organizzazione e predisposizione alla resilienza senza rimandi"
Criptovalute a sostegno della macchina bellica di Hamas: così adesso si finanzia il terrorismo
Intelligence israeliana, il flop hi-tech contro Hamas: cosa non ha funzionato
Valutazione del rischio delle tecnologie critiche: la Commissione UE raccomanda un’azione unitaria
L'IA e il rischio per le elezioni europee: la minaccia delle fake news e i possibili rimedi
Nuova politica USA sull’intelligenza artificiale: implicazioni cyber dell’ordine esecutivo di Biden
Dominio tecnologico israeliano nella lotta ad Hamas: vera forza in campo, ma anche tallone d’Achille
Uso sicuro dell’intelligenza artificiale, l’ACN aderisce alle linee guida internazionali: punti chiave
Cinque pilastri per difendersi: la cyber security secondo gli Stati Uniti
Telegram, così l'arresto di Durov mette in crisi l'Europa digitale
Tra GDPR e Statuto dei lavoratori: i profili di privacy del lavoratore sotto la lente del Garante
Rafforzamento della cooperazione europea sull'intelligenza artificiale: una visione condivisa
Meta, dall’EDPB arriva lo stop alla pubblicità comportamentale: quali implicazioni
Garante privacy: no a cancellazione di un articolo web, sì alla deindicizzazione. Le implicazioni
Dal rischio alla resilienza: le misure chiave per rafforzare la cyber security degli enti pubblici
Implementare processi di security: prassi e standard per adeguarsi a DORA
Data center: resilienza e sostenibilità come elementi alla base del loro sviluppo

Data protection

Il Master UNILINK sulla cybersecurity a 360 gradi

Eventi

IBM Think 2018 Milano - Sessione Security: "Proteggersi oggi per affrontare le minacce di domani"
Samsung WoW Business Summit 2018
L’Italia alla sfida del cloud nazionale
Industria 4.0: Produttività, sostenibilità e tecnologie abilitanti nel solco del PNRR
ItaliaSec IT Security Conference
Transizione energetica: innovazione, digitale e competenze
Forum Italia Canada sull’Intelligenza Artificiale-Cybersecurity
Evento Digitale - Intelligenza Artificiale per l'Italia
Cyber security e privacy: la formazione al centro, per unire due mondi sempre più interconnessi
Cybersecurity 360SummIT 2024. Attacchi che evolvono, scenari che cambiano

L'esperto risponde

Notifica data breach oltre il termine limite delle 72 ore
GDPR, quando il Titolare può definirsi consapevole di un data breach?
DPO, quando è obbligatorio? Risposte a dubbi comuni
La DPIA e consultazione preventiva al Garante
Gdpr, scegliere tra anonimizzazione o Pseudo Anonimizzazione dei dati
Come cifrare i dati in un database, la soluzione migliore
Gdpr e furto di pc aziendale: quando va notificato il data breach
Ransomware: pagare il riscatto permette di rientrare in possesso dei propri dati?
Gdpr, quale formazione dei lavoratori è ottimale?
WhatsApp: è sicuro usarlo in azienda?
Difendersi dalle e-mail di fatture false contenenti malware: serve formazione per i dipendenti
Identificare le vulnerabilità nelle grandi infrastrutture informatiche: che differenza c’è tra Vulnerability Assessment e Penetration Test?
Accedere alla posta elettronica aziendale di un dipendente: quando è lecito farlo?
Nuovi device mobile per uso aziendale: quale scegliere per minimizzare il rischio data breach?
Rete aziendale sicura: quali misure tecniche adottare per prevenire eventuali intrusioni?
Malware che si nascondono nelle e-mail: quali sono i metodi principali per difendersi?
Dispositivi mobile in azienda: quali misure tecniche adottare per gestire lo smart working in sicurezza
Crittografia per la sicurezza aziendale: quali criteri per capire se è davvero necessaria
Autenticazione a due fattori: è davvero più efficace per garantire l’accesso in sicurezza agli account aziendali?
Processo di onboarding digitale: in che modo può garantire l’identificazione certa dei nuovi clienti?
Tutela del patrimonio aziendale: come fare a garantire la sicurezza e la conformità normativa?
Quali soluzioni adottare per proteggere la rete aziendale da possibili violazioni e furto di dati?
Infrastrutture IoT: quali tecnologie per proteggerle dalle minacce cyber
Proteggere i dati aziendali dai ransomware, che fare?
Prevenire il furto di dati aziendali da parte di dipendenti infedeli: quali misure di sicurezza adottare
Cloud ibrido: cos’è e perché è utile per l’infrastruttura IT aziendale?
PEC di aziende e pubbliche amministrazioni nel mirino dei banking trojan: come difendersi?
Utilizzare uno spy software in ambito aziendale: quali sono i limiti di liceità?
Sistemi IoT: quali sono le best practice per garantirne la sicurezza?
Garantire la sicurezza degli endpoint in azienda, i passaggi fondamentali
Vulnerabilità nel mondo IoT: usare protocolli cifrati per proteggere la confidenzialità dei dati in transito
Attacchi alla supply chain: cosa sono e come difendersi
Attacchi ai sistemi ICS: quali misure adottare per proteggere le reti di controllo industriale?
Stuxnet, una minaccia costante per le infrastrutture critiche: come fronteggiarla?
L’importanza di una cyber insurance per proteggere l’azienda dai rischi informatici
Assicurare un’azienda contro il rischio cyber: ecco cosa bisogna sapere
Smart working e virtualizzazione del desktop: quali consigli per lavorare da remoto in sicurezza?
Frazionare il rischio su più compagnie e prodotti assicurativi: non sempre è conveniente
Nuove minacce cyber, i consigli per metterle in copertura nella stipula di una nuova polizza
Revisione periodica della polizza cyber: quando e perché è utile effettuarla
Prodotti assicurativi cyber: quali parametri valutare per mettere a confronto le polizze
Rischio cyber e copertura assicurativa: ecco gli attori aziendali coinvolti
Trasferimenti di denaro online e errori delle banche: i consigli per non farsi trovare impreparati
Lo standard ISO 21434 nella cyber security degli autoveicoli: i requisiti da ottemperare
WhatsApp, più privacy ma meno indagini: ecco foto e video visualizzabili una volta solta
Privacy by design e GDPR, soluzioni per proteggere i dati in azienda
Sistemi informativi e polizze: l’importanza degli aggiornamenti in ottica cyber insurance
Licenze software, le responsabilità in caso di danni: che dicono le norme
Secure & Compliant Data Governance: politiche e linee guida
Garantire l’accesso in sicurezza ai dati aziendali: quali misure tecniche e organizzative implementare?
Furto di dati aziendali: scoprire dipendenti infedeli con la digital forensics
GDPR e registro dei trattamenti: ecco come redigerlo correttamente
Consenso e informativa col GDPR: le basi giuridiche per la compliance
GDPR e minori, gestire consenso e privacy sui social: che c’è da sapere
Fattura elettronica e privacy: partono le ispezioni del Garante
Cyber security in Sanità: best practice contro i data breach
Data protection, il (difficile) approccio by design al GDPR: linee guida
Trattamento dati dei dipendenti: quali accorgimenti per il titolare del trattamento
Trasferimenti dati extra UE: la strategia dell’EDPS e gli impatti pratici per le aziende
Facebook, multa da 7 milioni dall'Antitrust per pratiche scorrette sull'uso dei dati degli utenti
Schrems II, prima pronuncia privacy: così Mailchimp in Germania segna un precedente
L'approccio bifronte delle pronunce EDPB, tra teoria e pratica: ecco lo scenario
Policy aziendale di sicurezza: best practice per definire direttive e diritti d’accesso ai dati
Privacy e web conference: regole pratiche per una protezione effettiva dei dati personali
Privacy Officer e DPO, ecco tutti i loro compiti in azienda
Enti no profit, regole GDPR per raccolta fondi e trattamento dati di donatori e benefattori
Privacy e biometria in ambito lavorativo: le condizioni di liceità del trattamento
GDPR e non solo: linee guida per trovare il giusto equilibrio tra tecnologia, diritti ed etica
Gestire le richieste di esercizio dei diritti da parte degli interessati: criteri per il titolare del trattamento
Sistemi di Customer Relationship Management: un prezioso asset aziendale da proteggere
Valutazione di impatto e calcolo del rischio: indicazioni pratiche di adeguamento al GDPR
Smart working e privacy: un possibile approccio per il controllo del lavoratore agile
GDPR, la guida EDPB sui problemi di competenza tra autorità privacy UE
Costi e sanzioni da violazioni del GDPR: qual è il perimetro di efficacia della polizza cyber?
ISO 27701 per la protezione dei dati personali: realizzare un Privacy Information Management System
"Il DPO deve essere dipendente dell'azienda affidataria dell'incarico": il Tar Lecce fa discutere

News, attualità e analisi Cyber sicurezza e privacy

Brexit, cinque azioni utili per trasferire dati dall'UE al Regno Unito
Sicurezza dei dati: l'articolo 32 del GDPR e il binomio con lo standard ISO 27001
La scelta del Cloud Service Provider, alla luce dei principi del GDPR
Privacy Windows 10, guida pratica a come gestire le impostazioni
La privacy conquista il mondo: il futuro che traspare dalla relazione del Garante
Tolleranza zero GDPR, al via le ispezioni del Garante per la privacy
Il registro dei trattamenti “semplificato”: quando e come usarlo
GDPR e associazioni sportive: linee guida per il trattamento dei dati nel mondo dello sport
US Cloud Act e GDPR, tutti i dubbi dei Garanti privacy UE: che succede ora
Attività delle autorità garanti UE: provvedimenti e indicazioni in materia di protezione dati
GDPR, il Garante ammonisce Mediamarket: niente pubblicità senza consenso a chi ha carte fedeltà
App, concorsi e fidelity card accessibili ai minorenni: come trattare i dati alla luce del GDPR
Danni e costi cyber correlati: ecco cosa può risarcire una polizza di cyber insurance
Trattamento di dati personali nei sistemi di videosorveglianza: le linee guida europee
Privacy e avvocati: ecco come predisporre l’informativa per i clienti a norma GDPR
Data transfer dopo la sentenza Schrems II: luci e ombre delle raccomandazioni EDPB
Tecnologia e diritto alla privacy, binomio di assoluta rilevanza: un approccio integrato
Nuove regole cookie in vista dal Garante Privacy: ecco quali
Ecco il Digital Services Act: perché è rivoluzionaria la proposta della Commissione UE
Verso una direttiva NIS 2, che cambia con le proposte della Commissione UE
PSD2, come gestire il rapporto col GDPR: le linee guida EDPB definitive
Ho. Mobile: impatti privacy del furto dati e obblighi normativi per l'operatore telefonico
DPO, la presa in carico di un’azienda: le fasi di assessment
Whatsapp, scambio dati illecito con Facebook: rischia sanzione privacy da 50 milioni
Privacy e dati: una questione di consapevolezza e gestione rischi e sicurezza
Legge sulla privacy in Russia: nuove regole e diritti per la protezione dei dati personali
Privacy e minori, gli impatti del caso TikTok: all’orizzonte più contenziosi per i social
Misure di pseudonimizzazione, applicazioni pratiche per la protezione dei dati personali
La piattaforma vaccini Campania era "bucata": il nuovo Governo pensi alla cyber
Regolamento ePrivacy secondo l'EDPB: dalla riservatezza ai cookie, ecco i problemi
Pixel tracking: regole per il rispetto della normativa privacy nel tracciamento via e-mail
Privacy in Cina, le nuove regole per le app e il rapporto con il GDPR: verso maggiori tutele
Dimostrare l’accountability: il ruolo del DPO per la compliance aziendale
Trattamento dati personali nei social media: le nuove regole dell’EDPB
Facebook traccia il nostro iPhone, nonostante i nuovi controlli privacy di Apple: come impedirlo
Protezione dei dati personali nelle strutture ricettive: regole di accountability
Sanità italiana sotto attacco cyber: ecco come reagire all'emergenza
Sistema di data protection: come attribuire ruoli e responsabilità in imprese e PA
Cookie law: cos’è, perché può impedire la profilazione online e quali sono i suoi limiti
Foodinho: cosa impariamo sull’approccio del Garante agli accertamenti e alle sanzioni
Garante privacy irlandese vs Whatsapp: ecco la decisione dell'EDPB
Green pass a scuola, ma la piattaforma docenti apre nuovi problemi privacy
Ispezione del Garante Privacy: le buone regole per gestirla correttamente
Cassazione: consentiti i controlli difensivi in seguito alla diffusione di un virus nella rete aziendale
Raccolta dati tramite registrazioni audio degli smartphone, indaga il Garante: i punti critici
Decreto capienze e privacy, le conseguenze sulla PA tra disposizioni di legge e rischio di abuso d'ufficio
Uso di LinkedIn per contatti commerciali: non si può fare senza consenso, lo dice il Garante
EDPB, le nuove Linee guida sul trasferimento dati estero: ecco come adeguarsi al GDPR
Facebook aggira la nuova protezione privacy Apple: ecco come ci geolocalizza anche senza consenso
Green Pass, sì alla conservazione se richiesta dal lavoratore: ecco come tutelare i dati
SPID, AgID blinda l'identità digitale con OpenID Connect: resta una criticità
Il Digital Service Act e la lezione del GDPR: un benchmark importante per il legislatore europeo
PIPL, cosa dice la legge privacy in Cina: ecco le regole per adeguarsi
Nuove tutele telemarketing, passo verso l'avvio: via libera del Garante privacy
Analytics: ecco i chiarimenti privacy di Google, che non convincono del tutto
Google Analytics non conforme al GDPR: conseguenze e possibili soluzioni
Telemarketing illecito, nuove speranze dal codice di condotta
Cyber Security e IT: linee guida, best practice e standards
Trasferimento di dati personali verso paesi terzi: gli strumenti contrattuali a norma GDPR
La liceità dei dati delle newsletter, con il GDPR: che c’è da sapere
Videosorveglianza e palestre, le regole privacy Gdpr da rispettare
Documenti cartacei, come conservarli e per quanto tempo: le regole dopo il Gdpr
GDPR e app mobile: le linee guida dell’autorità privacy spagnola
Centri per l’impiego e GDPR: i consigli per adeguarsi alle norme privacy
Spamming, è reato se c'è danno per il destinatario: la decisione della Cassazione
Privacy e integrity, ridurre il rischio nell’interscambio di dati fiscali-personali: ecco la situazione
Formazione aziendale in ambito privacy: previsioni normative e consigli pratici
DPO “low cost” per le scuole: un problema di consapevolezza e mancanza di cultura privacy
SMS marketing e GDPR: regole e consigli pratici per il corretto trattamento dei dati personali