News, attualità e analisi Cyber sicurezza e privacy

DDoS Mitigation, come funziona e perché è importante averla
Contrastare i crimini informatici e tutelare la sicurezza finanziaria degli utenti: i consigli di ABI
Aggiornamenti Microsoft agosto 2023, corretta una zero-day attivamente sfruttata: i dettagli
Aumentano gli attacchi di Phishing-as-a-Service: dirigenti di alto livello nel mirino di EvilProxy
Spenta la botnet Qakbot: così sono stati recuperati milioni di dollari in criptovalute
Diminuiscono le attività criminali legate alle criptovalute, ma è ancora allarme ransomware
Allarme estensioni di Chrome: password memorizzate in chiaro a rischio furto
Manuale sulla cyber security per i C-Level: i CISO devono entrare nei Cda
ScreenConnect: allarme per finte fatture usate per prendere il controllo remoto dei sistemi Windows
Fattore umano e rischi anche per gli esperti di cyber sicurezza: cosa li aspetta al rientro al lavoro
Pandora, la variante di Mirai che sfrutta i dispositivi Android TV per condurre attacchi DDoS
Attacco a Zetema, offline siti culturali di Roma Capitale
Google corregge una vulnerabilità zero-day già attivamente sfruttata: aggiornamento urgente
MetaStealer, il nuovo malware che minaccia la sicurezza di macOS: tutti i dettagli
Apple svela iOS 17: ecco le novità in ambito security, al via dal 18 settembre
WikI-Eve, l'attacco che intercetta le password numeriche via Wi-Fi: quali rimedi

Newsletter

La truffa dei quadri di Leonardo da Vinci con "l'odore" di NFT

Norme e adeguamenti

GDPR e big del web: come sensibilizzare il consumatore sugli algoritmi decisionali
Gdpr, quali poteri alle autorità di controllo e sanzioni per gli inadempienti
Data breach e usi illeciti dei dati sui social, le novità del GDPR
GDPR: come garantire la pseudonimizzazione dei dati
Diritti dell’interessato al primo posto: il ruolo del titolare del trattamento
Sicurezza informatica (cyber security) aziendale: cosa sapere per prevenire e sventare gli attacchi
Privacy e settore sanitario: dati sotto attacco
Data breach: cosa sapere per soddisfare l’obbligo di notifica
DPO nel GDPR: quanti incarichi può avere?
GDPR, quanto costa la compliance alla nuova normativa
Aziende troppo lente a rilevare le violazioni e data breach, che cambia con il Gdpr
ePrivacy, direttive 680 e 681, Gdpr: cosa cambia per dati personali e sicurezza delle comunicazioni
Data breach: il vero problema è rilevare le violazioni, ecco perché
GDPR: l’importanza della cifratura nella protezione dei dati personali
Analisi dei rischi per la tutela dati personali: indicazioni e consigli generali
Diritto all’oblio, principio universale per la protezione dati anche fuori da Internet
NIS e GDPR, il nuovo framework europeo di sicurezza integrata: norme e commenti
Registro dei trattamenti e GDPR: le dritte per adeguarsi alla nuova normativa
Certificazione IT: norme di riferimento, linee guida e consigli
GDPR, i consigli per le quattro attività professionali più in difficoltà a adeguarsi
DPIA e GDPR: che c'è da sapere per una corretta valutazione dei rischi privacy
Il Risk Management e la nuova ISO 31000:2018: le linee guida
Analisi del rischio per la Fabbrica Digitale: un'opportunità per la Factory Cybersecurity
Geolocalizzazione di veicoli aziendali, dopo il GDPR: GPS a norma
Privacy e condominio, attività di trattamento dati: che c’è da sapere
Consulenti del lavoro e GDPR, un approccio pragmatico per adeguarsi
Data privacy, investire in sicurezza delle informazioni: i consigli per le aziende
Il registro delle attività di trattamento dei dati personali: casi particolari
L’informativa al dipendente, gestire i dati personali nel rapporto di lavoro: alcuni suggerimenti
L'Incident Management, misura organizzativa per l'adeguamento al GDPR: la guida
Cybersecurity Act, pubblicato sulla Gazzetta ufficiale UE il testo definitivo: tutte le novità
Sicurezza e privacy dei contact center: come proteggere le comunicazioni con i clienti
Controlli sull'email di un dipendente a scopo difensivo, attenzione alla liceità: cosa dice il Giudice del Lavoro di Genova
Interoperabilità tra WhatsApp & C: quale bilanciamento tra privacy e sicurezza delle informazioni
Virginia Consumer Data Protection Act, cosa prevedono le tre proposte di modifica
Scuola, algoritmi di rating reputazionale sotto la lente del Garante Privacy: la nostra analisi
GDPR, come calcolare le sanzioni: le linee guida EDPB
Strategia UE per la cyber security e armonizzazione normativa: obiettivi e possibili conflitti
Twitter, multa record da 150 milioni di dollari per illegittimo utilizzo dei dati: cosa impariamo
Videosorveglianza hackerata: ecco perché il GDPR è un valido strumento di prevenzione
Blockchain: cos’è, come funziona e come usarla responsabilmente nel contesto della data protection
Ciclo di vita del dato: che cos’è e quali sono i vantaggi di una sua adozione
Google Analytics illecito in Italia: l'altolà del Garante privacy, ecco perché
ASL Roma 1, diffusi dati personali sul sito: il Garante privacy avvia l'istruttoria
DSA e DMA approvati: ecco cosa cambia per le piattaforme online
Facebook fan page: il prossimo servizio web in violazione della privacy? Quali impatti
Online Safety Bill, dal Regno Unito nuovi obblighi e doveri per le piattaforme online: gli impatti
Antitrust italiano, Google nega portabilità dei dati: abuso di posizione dominante
Tutela dei dati personali e altri diritti: ecco perché servono contemperamento ed equilibrio
Wi-Fi pubblico, privacy e password a rischio? Facciamo chiarezza
NFT e OpenSea, realtà innovative che aprono nuovi campi soprattutto in ambito giuridico: ecco quali
VPN e sicurezza nel trasferimento dati: quali garanzie in attesa di accordi UE-USA
DPO in pratica: best practice per la gestione dei fornitori
DPO in pratica: il coordinamento con gli operatori tra formazione e informazione del personale aziendale
Cyber Resilience Act: requisiti fondamentali e prodotti coinvolti
L'intreccio tra i diritti degli utenti e le regole del mercato digitale
CRM: i 7 punti da rispettare per essere conformi al GDPR
Fakeyou, perché l'app preoccupa il Garante Privacy
Responsabili del trattamento: audit e controlli da parte del titolare del trattamento
Dark pattern, ecco le possibili misure di regolamentazione suggerite dall’OCSE
Marketing e privacy: come acquisire e gestire banche dati clienti in modo conforme al GDPR
Digital Markets Act, cosa dice la nuova legge: ecco l'impatto sui mercati digitali
Modelli di gestione e protocolli integrati: approccio integrato tra privacy, sicurezza sul lavoro e 231
Nuova ISO 27001:2022: cosa cambia, i punti di accordo col GDPR e come adeguarsi
Cookie wall dei giornali, ecco su cosa indaga il Garante Privacy
Telemarketing molesto e ingannevole, Enel sanzionata da Antitrust
Diritto all’oblio, il Garante Privacy può chiedere la deindicizzazione “globale”: quali impatti
Telemarketing, il Garante sanziona la mancata trasparenza informativa telefonica: il caso Vodafone
Il DPO, profilo formativo e requisiti a norma GDPR: l’approccio corretto
Convenzione 108+ sul trattamento dei dati personali, la firma dell'Italia e la doppia tutela con il GDPR
Libera circolazione dei dati non personali: il Regolamento 2018/1807 ed il rapporto col GDPR
I rischi dei social network: dal phishing al cyberbullismo, i consigli per difendersi
Remarketing e GDPR: consigli utili per essere in regola con la normativa privacy
Le soft skill del DPO: competenze e capacità per una corretta data protection
Violazioni GDPR, tutti i motivi dei ritardi nell'applicazione delle sanzioni
GDPR, lo scenario della relazione ICO: più segnalazioni di data breach e richieste di informazioni
Servizi mail gratis, le clausole contrattuali e i rischi privacy: il test
Dati sanitari acquisiti da Facebook, società controllata dalla Croce Rossa baverese sotto inchiesta: tutti i dettagli
GDPR, il Garante approva il codice di condotta dei SIC (Sistemi di informazione creditizia): cosa cambia
Il GDPR nei processi decisionali e organizzativi delle imprese: vantaggi e scenari operativi
Tutela della privacy sul luogo di lavoro: le norme per un corretto controllo a distanza
La mail aziendale: problematiche di gestione e protezione dei dati personali
Il GDPR per la casa di cura privata: la guida per gli adempimenti
Un "cimitero di dati" illegale, multa milionaria alla società Deutsche Wohnen: quale lezione per le aziende italiane
Uso scorretto cookie, multa ad Amazon e Google: ecco i rischi per la privacy
Digital Services Act, contenuti e finalità delle nuove regole europee sul commercio elettronico
Cassazione: il trattamento dati nelle attività giurisdizionali è sottoposto ad una disciplina particolare
Trasferimento dati nel Regno Unito: cosa può cambiare con una decisione di adeguatezza UE
GDPR e piattaforme whistleblowing dei Gruppi di imprese: come gestire le figure privacy
Pirateria digitale e responsabilità dei provider, il caso CloudFlare: l'orientamento dei tribunali
Verso un nuovo ecosistema digital marketing: gli scenari post-cookie entro il 2022
Data Governance Act in conflitto con il GDPR, parola dei Garanti privacy europei
Data warehouse sanitario: i vantaggi di uno standard per la gestione dei dati sanitari
Sanzione telemarketing a Fastweb, 4,5 milioni: abusivi senza controllo e rischio truffe
Smart car security: rischi cyber e contromisure per viaggiare sicuri nelle auto intelligenti
Sospensione Direttiva ePrivacy per tutelare i minori sfruttati online: ecco la posizione di Google
Cyber security e 231: quando la sicurezza delle informazioni ripara l'imprenditore dalla responsabilità penale
Privacy, tra norme e smart working: com'è andato il 2020 nel report del Garante europeo
Cookie, la Corte di Giustizia non in regola con la normativa: il paradosso del controllore
Il Parlamento UE fa il “tagliando” al GDPR: ecco le indicazioni pratiche per le imprese
Gara pubblica per selezionare il DPO, le cause di esclusione secondo l'Anac
GDPR e normative data protection, lo stato di adeguamento delle organizzazioni: il quadro
Monitoraggio dei log dei dipendenti: il difficile rapporto tra sicurezza e privacy
Microsoft e accordi di licenza con le istituzioni, i dubbi privacy del Garante UE: il nodo della questione
GDPR per le banche, accountability e proporzionalità: cosa prevede la normativa
Privacy e telemarketing, tra consenso, informativa e diritti dell’interessato: regole di compliance
Social media targeting: gli esempi dell’EDPB su ruoli, responsabilità e meccanismi
Il nuovo piano ispettivo del Garante privacy: ecco gli ambiti di intervento
Data governance, la proposte UE: nuove regole per migliorare la condivisione
I ruoli privacy: indicazioni pratiche per una corretta attribuzione
Data protection, il Regno Unito verso un nuovo regime di dati che non “scontenti” l’UE: le novità
Data masking: cos’è e perché è utile a evitare sanzioni GDPR
Ricerca scientifica: come e quando è lecito usare dati rubati e diffusi online
Procedimento dinanzi al Garante privacy: suggerimenti per strutturare una difesa efficace
Sensibilizzare alla cyber security: l’approccio richiesto dal GDPR
Palestre ibride, tra digitalizzazione e protezione dei dati personali: gli adempimenti privacy
Greenpass50+: cos’è e come funziona il servizio INPS per la verifica Green Pass nei luoghi di lavoro
Tutela della privacy nelle app iOS e Android: stesso livello di attenzione, approcci differenti
Privacy, Meta blocca il riconoscimento facciale: ecco i motivi della scelta
Esercizio dei diritti GDPR, un volano per la governance del sistema privacy aziendale: ecco perché
Privacy e futuro del digital marketing: aspettative e problemi ancora da risolvere
Tabulati negati a un abbonato, il Garante privacy multa TIM per 150mila euro
Green pass al lavoro e privacy: il Garante chiede modifiche urgenti
Green Pass al lavoro, dopo l’OK del Garante Privacy ecco il decreto con le nuove modalità di revoca
Via alle revoche green pass, ecco il decreto: come funzionano le verifiche
Pacchetto digitale UE, l'alert di EDPB: ecco i problemi privacy
Ruoli e responsabilità: un problema o un’opportunità? I punti chiave
Cookie e dark pattern, sanzione privacy milionaria per Google e Facebook in Francia: quale lezione per l'Italia
Privacy, come sarà il 2022 della protezione dei dati: UE, USA, Cina e India, ecco tutte le novità in arrivo
Geolocalizzare i positivi, che idea pericolosa: perché il Garante Privacy indaga su Ravenna
Truffe telemarketing: la Finanza sgomina banda, ecco come riciclava dati personali
Attacchi cyber, sarà un anno terribile: i segnali nel rapporto Clusit 2022
Digital marketing post-cookie di terze parti: le raccomandazioni di IAB con un occhio alla privacy
Data protection by design e by default: le implicazioni operative e organizzative sulle aziende
Ambito di applicazione territoriale del GDPR, linee guida EDPB: un utile compendio per le aziende
I ruoli in ambito privacy: ecco come definirli e perché è importante farlo
L’uso dei dispositivi wearable nell’attività lavorativa: ecco lo scenario normativo
Rapporto tra titolare e responsabile del trattamento, lo standard contrattuale tipo: i dettagli
Tecnologie e forze dell'ordine: siamo davvero pronti a rinunciare alla privacy in nome della sicurezza?
Fascicolo Sanitario Elettronico: i rischi per la data protection delle politiche di sanità integrata
Profilazione illecita dei dipendenti, multa da 35 milioni di euro per H&M: quale lezione per le aziende
Trasferimento dati da e verso Dubai ed Emirati Arabi: le regole per il corretto trattamento
Coronavirus e lavoro, il Garante privacy: "No a questionari selvaggi sui dipendenti"
No al “pay or okay”: dall’EDPB stretta sul consenso per le grandi piattaforme online
American Privacy Rights Act, un nuovo tentativo di bilanciare diritti e dinamiche di mercato
Amministratori di sistema, tra provvedimento del Garante e GDPR: una corretta lettura normativa
Meta sotto indagine per violazione del DSA: punto di svolta tra tutela dei diritti e innovazione digitale
Logging e monitoring delle risorse IT: le disposizioni per dossier e fascicolo sanitario elettronico
Sicurezza delle macchine, gli aggiornamenti chiave per la corretta applicazione della Direttiva UE
Climate change e ISO 27001: misure proattive per la sicurezza delle informazioni
DDL cyber, introdotto il reato di “truffa on line”: ecco le nuove tutele per le vittime
Il DDL cyber al Senato, il dibattito si accende su risorse e formazione
AI Act e GDPR: la tutela dei dati personali nell’era dell’intelligenza artificiale
Web scraping e AI generativa, tra pratiche etiche e non etiche: linee guida del Garante privacy
Instagram e Facebook usano i nostri dati per l'AI: ecco come opporci
"L'AI di Meta non può usare i nostri dati senza consenso", la denuncia di Nyob
Google leaks, le verità nascoste sul trattamento dati degli utenti: quali implicazioni
Il rapporto della task force EDPB su ChatGPT: ecco le sfide privacy dell’AI generativa
Ecco come l'IA di Apple rispetterà privacy e sicurezza
NIS 2: come adottare una procedura per affrontare efficacemente le azioni di vigilanza
Sovraesposizione di minori in rete, l'allarme si chiama "sharenting"
Regolamento DORA, le funzioni essenziali e importanti: gli errori da evitare
Gestire efficacemente un’ispezione NIS 2, DORA e GDPR: aspetti tecnici e operativi
Gestione dei fornitori: come implementare un Cybersecurity Supply Chain Risk Management
Servizi cloud PA, entra in vigore il nuovo Regolamento: ecco come recepirlo
Gestire efficacemente un'ispezione NIS 2, DORA e GDPR: aspetti psicologici e relazionali
Metadati: regole pratiche per titolari del trattamento e fornitori di servizi di posta elettronica
Protezione dati nella Chiesa, la legge privacy del Vaticano: peculiarità rispetto al GDPR
AI Act, il ruolo delle Autorità di protezione dei dati: ecco i chiarimenti dell’EDPB
Dati personali e legalità: quando e come fornirli su richiesta delle forze di polizia
Prime scadenze NIS 2, ma per le entità finanziarie c’è ancora tempo: i motivi
AI e autoregolamentazione delle aziende made in USA: a che punto siamo
Rappresentante dei lavoratori per la privacy: un ruolo di tutela dei dati dall’IA
Quanto costa un data breach? I numeri che possono mettere in ginocchio le aziende
Rapporti tra NIS 2 e DORA: analisi dell'impatto normativo sulle entità finanziarie
Responsabilità degli esecutivi tech: sfide e implicazioni per la governance aziendale
DORA: errori e refusi a cui prestare attenzione per l’implementazione normativa
La prima mappa dei rischi nascosti nei Large Language Model
Convenzione quadro sull’IA: UE e USA fondano il primo trattato internazionale
Intelligenza artificiale, verso regole globali: gli impatti della convenzione quadro
Uso di dati personali nei modelli AI di Google: c’è la DPIA? Indaga il Garante irlandese
Tour operator e agenzie di viaggio: le buone pratiche di conformità al GDPR
Lavoratori parasubordinati e privacy: ruoli e responsabilità nella gestione dei dati personali
Pubblicato il decreto NIS 2, non ci sono più scuse per non adeguarsi: che c’è da sapere
Privacy e whistleblowing: il ruolo di studenti e genitori per la tutela dei dati personali
Data Governance Act, approvato il decreto di recepimento: tutte le novità
Dalla CGUE: commercio online sì, ma nel rispetto del GDPR altrimenti è concorrenza sleale
Legittimo interesse, l’EDPB chiarisce i confini di applicabilità e la centralità dell’accountability
Tra IA e dominio degli algoritmi, come cambia il ruolo delle Autorità: sfide e opportunità
Le regole del Cloud in 88 pagine
NIS 2: ecco le misure di gestione dei rischi cyber e quando un incidente è significativo
Fascicolo sanitario elettronico 2.0: nuove disposizioni e garanzie per la protezione dei dati
Il backup delle e-mail dopo la cessazione del rapporto di lavoro viola il GDPR: la sanzione
Il trattamento dati per finalità di analisi comportamentale costa caro: la sanzione a LinkedIn
Accountability oltre il perimetro NIS 2: guida alla necessaria documentazione delle scelte
Data scraping, dalle Autorità privacy le linee guida “globali” per la protezione dei dati
I dubbi dell'EDPB sul Data Privacy Framework: ancora tante le questioni aperte
Regolamento di esecuzione NIS2: una risorsa preziosa anche per chi è fuori perimetro
Le credenziali sono assolutamente personali e riservate, lo sentenzia anche la Cassazione
NIS2, la sicurezza della supply chain: ecco le regole operative di ENISA
Privacy, la “terza via” di Meta: servizi gratuiti e annunci meno personalizzati, ma a che prezzo?
Dalla reattività al controllo continuo: le tipologie di audit previsti dalla NIS 2
AI Act: c’è la bozza del codice di condotta, in attesa che tutto il regolamento entri in vigore
Cyber Resilience Act, cosa cambia per la sicurezza dei prodotti digitali e IoT
Diritti dei rider e algoritmo tiranno: la sanzione privacy a Foodinho sia monito per tutti
Occuparsi o pre-occuparsi della NIS 2? Ecco come avviare un percorso di adeguamento
Consumatori e privacy, c'è più conoscenza ma le paure restano
NIS2, inizia la fase operativa: pronta la piattaforma di registrazione sul portale ACN
Software gestionali, c’è il codice di condotta che fissa regole e limiti per il trattamento dati
Sky Italia ha violato le regole sul telemarketing: il mancato controllo sui dati costa caro
Garante, OpenAi-Gedi: chi ha ragione? Ecco i nodi da sciogliere
Il DPO nell'era dell'AI: custode della privacy e architetto dell’etica digitale
AI, la Commissione UE boccia la legge italiana: le principali osservazioni e gli impatti
Multa ad Apple: anche il Consiglio di Stato si pronuncia a tutela della privacy
La NIS 2 prende forma: tutti gli adempimenti per avviare il percorso di conformità
Edpb: "I modelli di AI seguano il GDPR", ecco i principi da seguire
Dati sulla salute nei certificati per l’assenza dal lavoro: il Garante privacy dice no
Formazione cyber per la NIS 2: da obbligo normativo a vantaggio competitivo
Sistema di gestione privacy e modello organizzativo privacy: quali differenze
Privacy Badger: come e perché proteggersi dal tracciamento online
La NIS2 nel settore manifatturiero: situazione attuale e panorama normativo
Corte UE: l’identità di genere non è un dato necessario per l’acquisto dei biglietti del treno
Conciliare privacy e sicurezza: i paletti del Garante sulle intercettazioni con software spia
Regolamentazione dell'intelligenza artificiale: ultimi sviluppi negli USA e nel mondo
Ghiglia (Garante privacy): "Educazione civica al digitale: per bambini e non solo"
GDPR, i ruoli privacy devono essere funzionali: così si è espressa la Cassazione
La rivoluzione dell'intelligenza artificiale e l'esitazione normativa dell'UE: quali scenari per il futuro
Industria aerea: sfide di privacy e concorrenza dell’era digitale
Chi deve controllare l’intelligenza artificiale? L’alternativa del modello open source
Sfide e opportunità nella regolamentazione e certificazione della sicurezza informatica in Europa
Gestire correttamente i dati sanitari: passaggi fondamentali per la conformità normativa
Contratti luce e gas non richiesti, il Garante privacy sanziona Axpo Italia: ecco le violazioni
Diritto all’oblio: seppur potenziato dalla riforma Cartabia, va sempre bilanciato col diritto all’informazione
La bufala Facebook è un disastro di consapevolezza privacy e digitale
Verso l’euro digitale, ma attenzione alla privacy
Garante privacy, i perché del via libera ai certificati anagrafici alle Poste
Decisioni automatizzate sullo scoring: la Corte UE amplia la tutela del GDPR di fronte all’algoritmo
Cookie, comincia il lungo addio. Ma la privacy resta in pericolo
Valutazione d’impatto del trasferimento dati, l’approccio corretto: le linee guida della CNIL
Privacy, sanzione annullata se il Garante Privacy supera i termini: il caso Enel
Privacy Sweep, i dark patterns al vaglio delle Autorità di controllo: gli aspetti da chiarire
Proteggere le aziende dai data breach: la gestione di emergenze cyber e continuità operativa
Data Spaces, ecco come rispettare la privacy nella condivisione dei dati: le linee guida ENISA
Dating online, il Garante privacy sanziona un sito: ecco i consigli per tutelarsi
Agenzie per il lavoro, il Garante privacy approva il codice di condotta: più tutele a favore dei candidati
DORA e rischio informatico: automazione del processo di valutazione dei fornitori di servizi ICT
Quando OdV e DPO causano un data breach: esempi concreti e misure preventive
Telemarketing, nuova sanzione a Enel: un problema tra privacy e concorrenza
Metadati delle e-mail dei dipendenti: questioni aperte su corretta gestione e ruolo del DPO
I rischi dell’adversarial machine learning per la privacy: possibili linee di difesa
Telemarketing: il Garante privacy accredita l’Organismo di monitoraggio, contro le pratiche illecite
Meta dimezza l'abbonamento a Facebook e Instagram: una prima “vittoria” di GDPR e DMA
Monitoraggio ANAC sul whistleblowing: aspetti gestionali per la compliance normativa
Vigilanza sull’AI e ruolo del Garante privacy: questione cruciale sulla governance dei dati
DORA e gestione delle terze parti: compliance integrata tra aspetti tecnologici, di sicurezza e legali
Misure a sostegno del whistleblowing: il ruolo degli Enti del terzo settore
Richiesta di collegamento dei servizi Google: cosa significa e gli effetti del nostro consenso
Elezioni politiche e disinformazione: ecco come l’Europa vuole affrontarle, anche grazie al DSA
WhatsApp aggiorna privacy e termini d’uso, per effetto di DSA e DMA: che c’è da sapere
Tutela dei dati personali e intelligenza artificiale: l’EDPS fa luce sulle regole di governance
American Privacy Rights Act, un altro passo verso una legge federale: ecco cosa prevede
Incidenti di sicurezza e dati sanitari: cosa insegna la sanzione privacy a Regione Lazio
Un pacco rubato al corriere è data breach, lo dice il Garante privacy polacco: le implicazioni
NIS 2, verso una nuova gestione della cyber security: l’approccio multirischio
La rincorsa alla valutazione dei rischi dell’AI: linee guida americane per una governance rafforzata
EDPB, le linee guida sulla pseudonimizzazione dei dati: vantaggi e criticità
Il controllo del dipendente da parte del datore di lavoro: le sfide per la privacy
Telemarketing e raccolta dati: la sanzione a E.On sia monito per tutti
NIS2 e clausola di salvaguardia, chi può derogare alla normativa e chi no: che c’è da sapere
AI Action Summit: le fratture nella governance globale dell’intelligenza artificiale
Shadow AI: la minaccia ombra che incombe nelle organizzazioni
L’EDPB sulla verifica dell'età: un framework di governance per proteggere i minori
Niente cyber, niente prestito: le banche imporranno la sicurezza come requisito di credito
Responsabilità civile per l’AI: gli effetti del ritiro della proposta di direttiva
Progetto Secure, ecco come richiedere i fondi
NIS 2 e GDPR, tra notifica degli incidenti e gestione della supply chain: sfide operative
La Corte d'Appello di Parigi nega al legale il recupero del suo account da Google: quale lezione
Ecosistema dei dati sanitari: verso una sanità digitale integrata e sicura
Implementazione della NIS 2: azioni concrete e ruolo strategico del CdA
L'impatto della NIS 2 nel settore farmaceutico
NIS2: strategie Zero Trust per una cyber security by design
Pubblicato il Cyber Solidarity Act: lo scudo digitale UE prende forma
Adozione di DORA: facciamo il punto
OSZAR »