News, attualità e analisi Cyber sicurezza e privacy

Ispezione del Garante Privacy: le buone regole per gestirla correttamente
Cassazione: consentiti i controlli difensivi in seguito alla diffusione di un virus nella rete aziendale
Raccolta dati tramite registrazioni audio degli smartphone, indaga il Garante: i punti critici
Decreto capienze e privacy, le conseguenze sulla PA tra disposizioni di legge e rischio di abuso d'ufficio
Uso di LinkedIn per contatti commerciali: non si può fare senza consenso, lo dice il Garante
EDPB, le nuove Linee guida sul trasferimento dati estero: ecco come adeguarsi al GDPR
Facebook aggira la nuova protezione privacy Apple: ecco come ci geolocalizza anche senza consenso
Green Pass, sì alla conservazione se richiesta dal lavoratore: ecco come tutelare i dati
SPID, AgID blinda l'identità digitale con OpenID Connect: resta una criticità
Il Digital Service Act e la lezione del GDPR: un benchmark importante per il legislatore europeo
PIPL, cosa dice la legge privacy in Cina: ecco le regole per adeguarsi
Nuove tutele telemarketing, passo verso l'avvio: via libera del Garante privacy
Analytics: ecco i chiarimenti privacy di Google, che non convincono del tutto
Google Analytics non conforme al GDPR: conseguenze e possibili soluzioni
Dichiarazione dei diritti e dei principi digitali, in Europa: l'importanza del testo
Data Protection Day, la consapevolezza come forma di tutela: ecco perché la privacy riguarda tutti
Accesso ai dati, come fare: tutte le istruzioni dell'EDPB nelle nuove linee guida
Informative privacy, prendiamo esempio dal bugiardino dei farmaci: istruzioni per l’uso
CISPE: annunciate le prime conformità al codice di condotta per la protezione dei dati in cloud
Sistemi MES e privacy: ecco quando è lecita la raccolta dei dati in produzione
Meta, Garante privacy irlandese vicino alla sentenza: ecco il punto sul dibattito
GDPR, tutto quello che bisogna sapere sul trasferimento dei dati extra UE: lo stato dell'arte
Responsabilizzazione dell’IA, il parere di EDPB: ecco il progetto di revisione normativa
Trasferimento dati verso USA: le regole da seguire che impariamo dal caso Facebook e Instagram
Maxi multa a Meta per i data breach di Facebook, dall'Irlanda
Criptovalute, ordine esecutivo di Joe Biden sugli asset digitali: impatti privacy e security
Kaspersky, il Garante Privacy chiede garanzie sull’accesso ai dati degli italiani
Utah Consumer Privacy Act (UCPA): ecco i nuovi obblighi di protezione dati per le aziende
DPO “low cost” per le scuole: un problema di consapevolezza e mancanza di cultura privacy
SMS marketing e GDPR: regole e consigli pratici per il corretto trattamento dei dati personali
Gestione degli asset, identificarli e valutarli per la compliance GDPR: la check-list
Trasferimento dati da e verso la Svizzera: le formalità da attuare, oltre al GDPR
La convergenza tra Autorità in relazione al tema dei dati personali: quali scenari
Accreditamento e certificazioni: regole, metodologie e norme di riferimento
Clausole contrattuali tra titolare e responsabile del trattamento: una coerente applicazione
Trattamento di dati personali mediante sistemi di videosorveglianza, linee guida dell’EDPB: il testo definitivo
Luca Bolognini: “mettere insieme la cyber security con la sicurezza e la safety dell'agire umano”
Coronavirus e GDPR, il trattamento dei dati durante l'emergenza: ecco le regole
Il ruolo del DPO nell’emergenza coronavirus (e non solo): indicazioni operative
Protocollo per il contrasto al Coronavirus sul lavoro, gli impatti privacy
Contatti online nelle attività di e-commerce: regole e adempimenti per la conformità al GDPR
EasyJet, violati i dati di nove milioni di clienti della compagnia aerea: ecco i dettagli
Compenso DPO esterno, indicazioni possibili alle aziende e ai professionisti
Contract tracing e tutela dei diritti fondamentali: analisi critica della situazione attuale
Gambling, ecco il Codice di condotta privacy del gioco d’azzardo online: tutti i dettagli
Trattamento di dati personali e PSD2: le nuove linee guida EDPB per l’open banking
Log analysis: cos’è, a cosa serve e i vantaggi della correlazione di eventi
GDPR, verifiche deludenti di EDPB e Commissione UE: ecco perché
Smart working: regole e best practice per ridurre i rischi in ambito data protection
Il ruolo del DPO: un approccio pratico, tra funzione di consulenza e garanzia
Altolà a Facebook dal Garante privacy irlandese: così si apre il vaso di pandora
Granularità dei consensi marketing: alcune regole preziose dettate dal Garante
Compliance GDPR, scrivere procedure e istruzioni operative: regole pratiche
Data transfer dopo la sentenza Schrems II: luci e ombre delle raccomandazioni EDPB
Tecnologia e diritto alla privacy, binomio di assoluta rilevanza: un approccio integrato
Telemarketing illecito, nuove speranze dal codice di condotta
Cyber Security e IT: linee guida, best practice e standards
Trasferimento di dati personali verso paesi terzi: gli strumenti contrattuali a norma GDPR
La liceità dei dati delle newsletter, con il GDPR: che c’è da sapere
Videosorveglianza e palestre, le regole privacy Gdpr da rispettare
Documenti cartacei, come conservarli e per quanto tempo: le regole dopo il Gdpr
Brexit, cinque azioni utili per trasferire dati dall'UE al Regno Unito
Sicurezza dei dati: l'articolo 32 del GDPR e il binomio con lo standard ISO 27001
La scelta del Cloud Service Provider, alla luce dei principi del GDPR
Privacy Windows 10, guida pratica a come gestire le impostazioni
360ON TV – “Perché la sanità è nel mirino del cybercrime, come difendersi dagli attacchi?”
Sicurezza informatica: i 10 trend fondamentali per il futuro della security
Il ruolo strategico del CISO nel CdA: un cambio di paradigma per la sicurezza aziendale
Zero Trust Security: come gestire e garantire la fiducia delle applicazioni
Risk management per l’intelligenza artificiale, i nuovi strumenti applicativi del NIST
Industria 4.0: gli aspetti cruciali per la sicurezza della rete
L'arte della guerra nello spazio cibernetico: Sun Tzu e le lezioni di cyber security
Valutazione del rischio e dell’impatto dei sistemi di IA: regole operative
Pulsedive: per l'accesso rapido e contestualizzato a dati di threat intelligence
Addio Windows 10: guida essenziale alla transizione prima dell'obsolescenza
Furto d’identità: come l’AI sta accelerando questa minaccia, secondo il rapporto Veridas
Intelligenza artificiale per la sicurezza di cittadini e aziende: tutti gli usi possibili
Acquisti di Natale a rischio malware, aziende nel mirino: come difendersi
Minacce informatiche e intelligenza artificiale, le nuove armi dei pirati: che c’è da sapere
Attacchi informatici, boom dei danni economici per le aziende: quali strategie di difesa
Exploit zero-day, combatterli con l’intelligenza artificiale: gli strumenti
Ransomware fileless, criptano i PC senza lasciare tracce: come difendersi
Truffe e cyber spionaggio, è allarme: ecco come difendersi
Ursnif, il malware della fattura elettronica torna a colpire aziende e PA: ecco i consigli per difendersi
CookieMiner, il ladro di criptovalute che ruba anche password ed SMS degli iPhone: come difendersi
Il bug del gestore contatti (VCF) di Windows, con una vCard ci “bucano” il PC: ecco come difendersi
SpeakUp, il trojan per Linux invisibile ai tool di sicurezza: che c’è da sapere
Aggiornamenti di sicurezza Windows febbraio 2019, corretto anche un exploit zero-day di IE: che c'è da sapere
Attacchi “low and slow”: cosa sono e come difendersi
Cyber attacchi, a rischio la tenuta della società digitale: le aree più vulnerabili e i consigli per difendersi
Malware DrainerBot, i rischi per le aziende che fanno marketing su app Android
Aumentano cryptojacking e attacchi mirati: i consigli per difendersi
Fatture elettroniche, frodi con un cambio iban: l'allarme
Thunderclap, il pericolo arriva via cavo (Thunderbolt): di cosa si tratta e come difendersi
Raddoppiano gli attacchi malware verso dispositivi mobile, smart worker nel mirino: che c'è da sapere
Aggiornamenti di sicurezza Android marzo 2019, corrette 41 vulnerabilità: installiamo le patch
Moderni attacchi DDoS: cosa sono e come mitigarne i danni
Citrix, nuovo caso di data breach: una lezione per tutte le aziende
Aggiornamenti di sicurezza Windows marzo 2019: corrette 64 vulnerabilità, tra cui due pericolosi exploit zero-day
Applicazioni cloud, da Cina e Nigeria oltre la metà degli attacchi phishing: quali impatti per le aziende
GlitchPOS, il malware che attacca i POS nei negozi: i consigli per difendersi
JNEC.c, il ransomware che si diffonde sfruttando il bug di WinRar: come difendersi
LockerGoga, che c’è sa sapere sul ransomware che ha colpito il colosso dell'alluminio Norsk Hydro
Aggiornamenti di sicurezza VMware: installiamo le patch per mettere in sicurezza i sistemi cloud
Aggiornamenti di sicurezza Android aprile 2019, corrette 88 vulnerabilità: ecco come installare le patch
Ransomware GrandCrab 5.2, la nuova variante prende di mira le aziende hi-tech: tutti i dettagli
Aggiornamenti di sicurezza Windows aprile 2019, corretti due pericolosi exploit zero-day: i dettagli
Le VPN sono vulnerabili, a rischio le reti aziendali: che c’è da sapere
Scranos, lo spyware “invisibile” che estorce denaro alle vittime: dettagli e consigli per difendersi
Scoperte 5 vulnerabilità nei server Microsoft, a rischio l’infrastruttura cloud: tutti i dettagli
Qakbot, il malware che ruba gli accessi aziendali e svuota il conto in banca: tutti i dettagli
Aggiornamenti di sicurezza Microsoft giugno 2019: corrette 88 vulnerabilità, tra cui quattro exploit zero-day
Microsoft Security Copilot, il chatbot GPT-4 per la sicurezza: cos’è, come funziona, i vantaggi
Attacchi alle identità: ecco le soluzioni per contrastarli
Passkey: cos'è e come funziona
Cyber security ed educazione digitale: serve ripartire dalla formazione del singolo
Banca Progetto, il SOC 2.0 targato S2E si evolve per un miglior contrasto delle cyber minacce
Threat Intelligence su misura e azionabile
Passkey su Windows 11, valida alternativa Microsoft ai problemi delle password: i dettagli
Intelligenza artificiale, è sfida aperta tra chi attacca e chi si difende
Ecco le certificazioni professionali che qualificano i CISO
Hybrid cloud, sfide e accorgimenti per garantirne la sicurezza informatica
Dissimulazione e steganografia, tecniche “camaleontiche” di attacco e difesa
P4I: “le imprese, come titolari del trattamento dati, hanno il compito di individuare le misure di sicurezza”
Sergio Vantusso, Ivanti: “abbiamo la tecnologia per scoprire cosa c'è in azienda dal punto di vista informatico”
Supply chain, i nuovi rischi cyber e le contromisure: come tutelare la logistica 4.0
Cyber security nell’Industria 4.0: agilità e stabilità per proteggere il futuro dell’OT
Google supporta Passkey su Android e Chrome: addio alle password per debellare il phishing
Attacchi alle identità: ecco perché serve un nuovo approccio alla sicurezza
Threat intelligence: cos’è e perché è così utile
Enel: "La nostra strategia cybersecurity, per una difesa sistematica contro il rischio"
Proteggere l’Active Directory: ecco le soluzioni di mitigazione dei cyber attacchi
BIA e analisi dei rischi: quali sinergie per predisporre soluzioni di resilienza e recovery
Limitare l’uso di TikTok: perché la decisione UE è un segnale positivo
Spazio europeo dei dati sanitari, pubblicato il Regolamento: che c'è da sapere
EDPB: le sfide sul diritto di accesso ai dati personali
Comunicare per proteggere: strategie e strumenti per implementare i requisiti ISO 27001
DPO: chi, come e perché può controllare la sua attività
DeepSeek: i perché del blocco del Garante privacy e le sfide per l’UE
AI Act, scattano i primi divieti: chi rischia le sanzioni e le prossime tappe
Data breach del FSE Molise, tutta la catena di trattamento dati è responsabile: ecco perché
Il DPO nel percorso di adeguamento alla NIS 2: spettatore o protagonista?
Pseudonimizzazione dei dati personali: consigli per un fine tuning
Data Act, aggiornate le regole per l’accesso e uso dei dati digitali: ecco le nuove FAQ
Cos’è l’intelligenza artificiale? Ecco le linee guida UE per la corretta applicazione dell’AI Act
Pseudonimizzazione e anonimizzazione: le regole applicative
Impianti portuali ISPS e normativa NIS 2: cosa fare
DSA in azione, X deve aprire i dati per proteggere il voto tedesco: quali impatti
Ispezioni privacy 2025, ecco cosa devono sapere le aziende
Quando l’“altro dipendente” diventa terzo: le responsabilità privacy nelle organizzazioni
Il dato tra passato e futuro: da verità oggettiva ad asset per le organizzazioni
NIS2, la registrazione sul portale ACN scade il 28 febbraio: inizia la fase di adeguamento
Prossime scadenze NIS2: quali sfide dovranno affrontare le organizzazioni
Cloud, dipendenza UE dalle infastrutture USA e subalternità tecnologica: quali impatti
Regolamento DORA: i punti chiave sulla gestione dei fornitori ICT
Il DPO non può essere legale rappresentante dell’azienda: i paletti del Garante privacy
Ecosistema dei dati sanitari: cos’è, come funziona e come cambia il SSN in Italia
Lo smartphone ci ascolta? Sfatiamo un luogo comune, anche se esistono casi problematici
Privacy differenziale: il NIST chiarisce le applicazioni pratiche e le sfide future
Integrare GDPR e NIS 2: perché la cyber security è la naturale evoluzione della privacy
Data center, verso una regolamentazione ad hoc: lo stato dell’arte
Consensi omnibus nel digital marketing: perché il Garante li considera vietati
DPO e CISO, formazione congiunta per una governance che funzioni davvero
Gli audit congiunti fra DPO e CISO segnano un'alleanza: per proteggere meglio
Numeri di Mattarella e Meloni in vendita online: non è un problema cyber, ma di privacy
Gestione dei sub responsabili: una lezione dalla sanzione record del Garante privacy spagnolo
NIS2, arrivano le PEC dall'ACN: ecco cosa devono fare subito le aziende coinvolte
Meta AI addestrata con i nostri dati: opporci o no, ecco il dilemma
Audit del DPO al CISO: trasparenza, controllo e governance del rischio
NIS2, con le determinazioni ACN inizia la seconda fase attuativa: che c’è da sapere
Governance aziendale: così la determina NIS2 di ACN ridisegna la responsabilità cyber dei vertici
Caso Lusha e sovranità dei dati: la minaccia invisibile
OIV: profili evolutivi e aspetti privacy di un partner strategico per la PA
Gestione fornitori, la fase di qualifica dinamica per la conformità al Decreto NIS 2 e al GDPR
Data Act: la regolamentazione non riguarda solo i dispositivi IoT
Geolocalizzazione e lavoro agile, l’accordo sindacale non basta: il Garante privacy traccia i limiti
Il vantaggio competitivo del fornitore conforme: come la NIS 2 premia chi investe in sicurezza
Cyber Resilience Act: cosa devono sapere davvero le software house italiane
Obbligo notifica data breach, è la prima volta con il GDPR?
Web tracker sotto attacco, a rischio i dati degli utenti di 4.600 siti
Cyber crime, phishing e social engineering le tecniche preferite: ecco tutti i trend della cyber security nel Rapporto Clusit
Stefano Mele: “ci stiamo preparando ad evitare che i livelli di cyber security non siano così bassi come sono oggi”
Videosorveglianza: come predisporre cartelli e segnali “di avvertimento” regolari
Telegram ora usabile con numeri anonimi falsi, senza sim: più privacy sulla chat
Registrare di nascosto le conversazioni, per tutelare un proprio diritto: ecco quando è legittimo
Trasferimento dati UE-USA, primo passo verso una decisione di adeguatezza: ecco la bozza
Riscontro all’istanza di cancellazione dei dati: le indicazioni del Garante privacy per le imprese
Incidenti di sicurezza, perché fare un report è così importante
Marketing online: nuove indicazioni del Garante su informative e tracciamento dei consensi
Maxi sanzione a Meta: ecco i paletti del Garante irlandese sulla pubblicità personalizzata
TikTok, aperto tavolo di confronto con l’UE: focus su privacy e sicurezza dei servizi digitali
Meta, il Garante irlandese mette altri limiti alla pubblicità comportamentale: gli impatti
DPO in pratica: la gestione della sicurezza sul lavoro
Privacy by design, si va verso lo standard applicativo: ecco la ISO 31700
Cookie banner e dark pattern, arriva la “black list” di EDPB: ecco tutte le precisazioni
Aggiornamenti per i cookie e il framework di IAB: meglio valutare tutti i rischi
Direttiva CER: ecco chi coordinerà in Italia la norma di recepimento
Algoritmi in sanità, il Garante privacy sanziona tre ASL friulane per illecita profilazione degli utenti
Data protection day, ecco i consigli degli esperti per tutelarsi in azienda
Cookieless, ovvero un web senza cookie: il ruolo chiave dei dati di prima parte
Quadro di sorveglianza e profili sanzionatori: cosa prevede il Regolamento DORA
Automobili connesse esposte a nuovi vettori d’attacco: ecco i rischi
Verso un nuovo accordo UE-USA per flussi di dati sicuri
Limiti di età per l’accesso ai social: così la Francia prova a risolvere i nodi irrisolti
WhatsApp si adegua alla disciplina UE a tutela dei consumatori: gli impegni e i punti ancora irrisolti
GDPR, scatta la seconda indagine coordinata dell’EDPB: sotto la lente i DPO
Tecnologie a servizio della privacy: come migliorano la governance dei dati, secondo l’OCSE
La Scuola rispetti il GDPR, ora lo dice anche il ministero
ChatGPT è il buco nero della privacy, il Garante ha fatto bene: ecco perché
ChatGPT, un ritorno possibile: OpenAI e Garante Privacy cominciano a collaborare
Videosorveglianza, “occhio” a non incorrere in sanzioni: le indicazioni operative
Phishing: il punto della giurisprudenza per individuare le responsabilità di banche e utenti
Garante privacy, maxi multa al marketing ingannevole: focus sui dark pattern
Diritto di accesso, linee guida EDPB: le modalità corrette per rispondere agli interessati
ChatGPT migliora la privacy, ma non basta: ecco perché
Dati personali, con l’anonimizzazione si apre un nuovo scenario per il loro utilizzo: le prospettive
AI Act, super limiti al riconoscimento facciale, "ma in Italia il rischio c'è ancora"
Formazione ai dipendenti su privacy e cyber security: come renderla piacevole ed efficace
Google Bard non è conforme al GDPR: la lezione di ChatGPT e i possibili compromessi
Whistleblowing: natura ed effetti della segnalazione di una violazione privacy
Data breach dell'ASL 1 Abruzzo: cosa devono fare interessati, enti colpiti e cittadini
GDPR e distribuzione assicurativa: ecco le cose da sapere sul registro dei trattamenti
I legami di TikTok con la Cina: l’Europa si muove per la tutela dei dati e il contrasto alla disinformazione
Cyber security e sicurezza delle informazioni: quando il fattore umano e la tecnologia hanno la stessa importanza
Data act: c’è l’accordo tra Parlamento e Consiglio UE, ma non mancano le voci critiche
E-mail pubblicitarie inviate senza consenso, arriva lo stop del Garante Privacy
Blocco del riconoscimento facciale in Italia: proroga fino al 2025 per restare in Europa
Classificazione di dati e servizi delle PA: perché dobbiamo parlarne
I dati sull’interruzione di gravidanza sono relativi alla salute: cosa insegna il caso del “cimitero dei feti”
EU-US Data Privacy Framework approvato, ecco perché è passo importante ma non risolutivo
Data breach da incendi e calamità naturali: valutazioni e adempimenti privacy
Telemarketing abusivo, venduti su Telegram i dati degli utenti energia
Trasferimenti transfrontalieri di dati personali, ecco perché è essenziale migliorare l’applicazione del GDPR
Data Privacy Framework: arriva il via libera anche dell’EDPB, con alcune precisazioni
Organigramma GDPR e intermediari assicurativi: adempimenti e accorgimenti pratici
Servizi finanziari e di pagamento: le opinion dell’EDPS illuminano il percorso di innovazione UE
I nuovi standard degli IACS: che cosa sono e a cosa servono
Rischi algoritmici e AI: l’impatto e le possibili azioni da intraprendere ora
Telemarketing selvaggio, il Garante privacy multa Tiscali e Comparafacile: ecco perché
Telecamere contro i furbetti dell'immondizia, ecco perché il Garante privacy ha multato un Comune e due aziende
Il Garante: impedire l’accesso del dipendente ai dati di una relazione investigativa è illecito trattamento
Violazione del periodo di conservazione dei dati personali: cosa insegna la sanzione al Gruppo Benetton
Meta Verified: su WhatsApp arrivano il badge blu e più privacy per le aziende
Il Data Governance Act è applicabile: nuove opportunità e rischi della data economy
Il ruolo del DPO: una complessità che rende difficile identificare problemi, esigenze e soluzioni
Pubblicità mirata o abbonamento: il progetto di Meta è percorribile?
Sim attivate all'insaputa dell'utente, interviene il Garante privacy: ecco le violazioni
Sanità: ecco il decalogo del Garante privacy per un uso dell’IA responsabile e conforme al GDPR
Osservazione della Terra, il rischio cyber per satelliti sempre più smart
Trasparenza dell’algoritmo, la Cassazione: sì al rating reputazionale, se in linea con la privacy
L’ASL ha violato la privacy by design, dati esposti al ransomware: la sanzione sia monito per tutti
Data spaces: come l’Europa favorisce e incoraggia la condivisione dei dati all’interno degli spazi europei
Svolta USA verso la regolamentazione dell'IA: linee guida per uno sviluppo sicuro e controllato
Il CRM per proteggere la reputazione aziendale e migliorare efficienza operativa e competitività
Data Spaces: come si costruiscono le nuove frontiere di utilizzo condiviso dei dati digitali
Max Schrems: "Il futuro migliore per la privacy nel mondo"
Il nuovo regolamento sull’IA: alla ricerca di un delicato equilibrio normativo e tecnologico
Accesso ai dati sanitari dei colleghi, il Garante privacy multa l'Asl di Lodi: ecco perché
AI Act, c'è scontro in Europa: ecco i nodi che ne ostacolano l'approvazione
Un gruppo di giornali spagnoli fa causa a Meta, per concorrenza sleale: quali ripercussioni
GDPR, nessuna sanzione pecuniaria in assenza di dolo o colpa: i chiarimenti della Corte di Giustizia UE
AI Act approvato, quali impatti sui diritti: tutti i punti chiave
Ridefinire la conformità GDPR: implicazioni della sentenza della CGUE sulle sanzioni privacy
Accesso ai dati, ecco perché il Garante privacy ha multato Autostrade e Amazon Italia Transport
Differential privacy: le nuove linee guida NIST per una protezione dati più efficiente
Cookie pledge, l’iniziativa UE per la gestione semplificata: l’EDPB approva
OpenAI-ChatGpt, nuovi privacy policy e termini d'uso: che c'è da sapere
ISO/IEC 42001:2023, lo standard per il sistema di gestione dell’intelligenza artificiale: le finalità
No all’accesso civico generalizzato da parte dei media su beni culturali privati: prevale la privacy
C’è un gender gap nell’ecosistema privacy? Invertire la rotta si può: ecco gli strumenti
Come armonizzare i controlli eseguiti dal DPO e dall’OdV per la compliance integrata in azienda
Gestione parcometri: la Cassazione fa il punto sugli obblighi del sub-responsabile del trattamento
Legge privacy svizzera, c’è la decisione di adeguatezza della Commissione UE per il trasferimento dati
Privacy del DNA, ecco i primi standard su rischi e minacce: il rapporto del NIST
Il ruolo del DPO nella governance della privacy: le nuove sfide e le raccomandazioni dell’EDPB
GDPR e distribuzione assicurativa: ecco le cose da sapere sulle misure di sicurezza
Flusso dati transfrontaliero: le sfide di data protection, innovazione e sviluppo economico
Privacy e consumatori: perché il Consiglio di Stato ha annullato il TAR sulla sanzione AGCM a Telepass
Ddl cyber security, l'Italia potenzia la guerra al cybercrime ma non basta: ecco perché
Data protection day: le migliori pratiche per tutelare i dati personali e in azienda
One-stop-shop: dall’EDPB la guida su sicurezza del trattamento e notifica di data breach
Videosorveglianza e AI che viola la privacy: ecco perché il Garante ha sanzionato il Comune di Trento
Apple apre l'iPhone e rivoluziona la security: ecco che cambia in Europa
Data Act e Data Spaces: una sinergia dal grande potenziale ma con alcune ombre, ecco perché
Oltre la compliance: il coordinamento sinergico DPO-OdV per potenziare l'efficienza organizzativa
Valutazione dei rischi o comprensione degli impatti? La giusta rilevanza della DPIA
Codice di comportamento dei dipendenti pubblici: una corretta sintonia col whistleblowing
Nomina del DPO nelle PA, ancora troppe le carenze strutturali di conformità al GDPR: ecco perché
Engineering Personal Data Protection, ecco come mettere in pratica i principi del GDPR
Whistleblowing e scuola (pubblica e privata): tipicità e indicazioni per l’applicazione
Regolamento DORA, le certificazioni dei fornitori: i limiti operativi
Centro di medicina estetica sanzionato per aver pubblicato video senza consenso: cosa impariamo
Evoluzione del ruolo del DPO: figura chiave per la gestione efficace dei dati personali
Le automobili, fra GPS e Regolamenti UE, non sono porti franchi dal diritto alla privacy
Cyber security, come si può difendere il settore manifatturiero nel 2024
NIS 2 e ISO/IEC 27001: i requisiti di governance contro il rischio di incidenti cyber
DORA e fornitori: ecco il perimetro di applicazione per il rispetto del regolamento
Metadati delle e-mail dei dipendenti: il giusto equilibrio tra sicurezza informatica e rispetto della privacy
Le stringhe di consenso sono dati personali, lo dice la Corte di Giustizia UE: le implicazioni
Implementare DORA: le buone pratiche per sopravvivere all’adeguamento normativo
OSZAR »