News, attualità e analisi Cyber sicurezza e privacy

La nuova determinazione ACN del 31 luglio 2025: cosa cambia davvero per i soggetti NIS
Referti medici e AI: è allarme privacy, tra rischi di diagnosi errate e uso improprio dei dati sanitari
Videosorveglianza nei negozi, il Garante privacy richiama Confcommercio: cosa impariamo
Privacy e dati: perché è un vantaggio competitivo
Dora, i rischi dei fornitori terzi sono parte integrante di tutti i rischi Ict
L'impatto dell'AI Act su PMI e microimprese
Direttiva NIS 2: impatto sui fornitori critici sul fronte cyber e su chi si credeva fuori perimetro
Data Privacy Framework: il Tribunale UE respinge il ricorso e salva i trasferimenti dati UE-USA
European Media Freedom Act, il regolamento UE sulla libertà dei media: i legami con la privacy
Linee guida ACN NIS: cosa cambia per aziende ed enti e perché conviene muoversi subito
L’e-mail del lavoratore è personale e quindi inviolabile: lo dice la Cassazione
Cookie senza consenso, maxi-sanzione da 325 milioni di euro a Google dalla CNIL: gli impatti
Video rubati: il vero problema non è l’hacker, ma il disprezzo per la privacy
Privacy e minori: il caso dell’asilo nido sanzionato e le regole da rispettare
Volti innocenti, rischi invisibili: la nuova frontiera della protezione dei minori
Piove privacy in laguna: a Venezia il sistema di controllo accessi fa acqua da tutte le parti
Linate, il faceboarding e il falso mito del “progresso bloccato”
Conflitto d'interessi e inconferibilità dell’incarico: la nuova grammatica della fiducia digitale
Non è la legge, è l’implementazione: la verità scomoda sulla riforma dei cookie
Contestualizzare il framework nazionale di cyber security: un metodo per la conformità NIS2
Framework nazionale cyber in azione: metodologia di contestualizzazione ispirata al NIST CSF 2.0
Quando la PA confonde pubblicità con trasparenza: rischi elevati per i nostri dati online
DORA e Ict: le sfide tecnologiche, i processi e la resilienza continua
CamHub e sorveglianza domestica: dal Garante privacy un richiamo alla responsabilità tecnologica
La nuova normativa italiana sull'IA: principi, applicazioni e governance della Legge 132/2025
WhatsApp aziendale e privacy: perché serve il consenso per aggiungere dipendenti nei gruppi
GDPR e DORA, verso un modello unico di governance bancaria
Compliance Checker: come funziona il tool europeo per valutare la conformità all’AI Act
La fiducia come capitale: la conformità a GDPR e NIS 2 diventa un vantaggio competitivo
NIS2 e supply chain: un fornitore compromesso può mettere a rischio l'intero ecosistema
BIA e livelli di servizio: come tradurre l’analisi d’impatto in soglie operative
Trasferimento dati: il Consiglio d’Europa chiarisce le modalità per eventuali reclami
Garante Privacy, coerenza e trasparenza: cosa insegna la vicenda interna all’Autorità
Il campione biologico è un dato personale: cosa insegna la sanzione privacy all'Humanitas
La relazione annuale del CISO nel modello NIS 2: un tassello della resilienza aziendale
Obbligo notifica data breach, è la prima volta con il GDPR?
Digital Europe Programme, i nuovi bandi di finanziamento: caratteristiche e opportunità
Progetto SERICS, sostenere la ricerca in cyber security per “irrobustire” il sistema Paese
Nunzia Ciardi (ACN): "Convivere con il rischio cyber imparando a gestirlo"
L’ecosistema cyber italiano tra regolazione, competitività e consapevolezza
Infrastrutture critiche e data protection, per molti comuni inaccettabile ritardo
L’Europa dà altri 107milioni di euro alla cyber security: come partecipare ai bandi e i vantaggi
Aggiornamenti sulle certificazioni di cyber security: tra schemi e nuovi controlli, ecco cosa cambia
Blinken incontra Xi Jinping: i mercati ringraziano, ma rimangono tensioni politiche ed economiche
Con l'ACN per una gestione coordinata della sicurezza cyber nella PA
Fake news, così Meta ha smascherato la più grande campagna di disinformazione cinese
Convenzione delle Nazioni Unite sui crimini informatici: luci e ombre
Intelligenza artificiale più sicura, i paletti del G7 e di Biden
AI e cyber security, ecco che cosa possono fare l'una per l'altra
Cyber security delle infrastrutture critiche: tendenze e normative UE
Rcs Academy, il corso "Innovation, Cyber Security & Digital Transformation"
Starlink a uso russo, le comunicazioni sono il nuovo fronte della guerra ucraina
Cyber security, mancano 4 milioni di professionisti: serve abbassare i requisiti?
Nuovi fondi per la cyber security: così l’Italia colma il divario nell’AI e rafforza le difese del 5G
Zero trust nell'era del multi-cloud: gestione della sicurezza in ambienti distribuiti
Tra chi attacca e chi difende, i dati che inchiodano le aziende alle loro responsabilità cyber
Sicurezza dati nel cloud, una responsabilità condivisa: lo Shared Security Responsibility Model
Cybersecurity per i settori difesa e sicurezza nazionali: le priorità da affrontare
Cyber security nell'era del quantum computing. Ci si difende così
Cyber security e sostenibilità sono sempre più convergenti
Il DDL Cyber è legge, ecco come cambia la sicurezza cibernetica dell'Italia: i punti salienti
Cyber security per le PMI: migliorare la comunicazione per aumentare la consapevolezza
Il peso decisivo del settore high tech americano nelle elezioni presidenziali: quali scenari
Web tracker sotto attacco, a rischio i dati degli utenti di 4.600 siti
Cyber crime, phishing e social engineering le tecniche preferite: ecco tutti i trend della cyber security nel Rapporto Clusit
Stefano Mele: “ci stiamo preparando ad evitare che i livelli di cyber security non siano così bassi come sono oggi”
La nuova strategia di sicurezza CISA per il 5G: obiettivi e utili riferimenti per l’Europa
Furto dati a Leonardo: ecco perché la strada della cyber security è ancora lunga
Alpi Aviation, i droni militari italiani in mano ai cinesi: i problemi da affrontare
Un'analisi delle raccomandazioni dello CSIRT-IT in tema di cyber attacchi
Golden Power, la proposta alla luce della guerra in Ucraina: tre linee di intervento rapido
Diversificare prodotti e servizi tecnologici russi: implicazioni per la PA
Gli sviluppatori di malware amano Rust. E saperlo ci aiuterà a difenderci
Trasferimento dati UE-USA: cosa cambia col nuovo ordine esecutivo del Presidente Biden
Data Governance Act: un'opportunità unica per valorizzare i dati
Digital Services Act: questioni tecnico-giuridiche ancora aperte sulla sua applicazione
Rapporto Clusit, così evolvono le minacce cyber in tempo di guerra: nel 2022 crescono gli attacchi e la loro gravità
Spoofing dell’ID chiamante: cos’è, come funziona e come difendersi
Armonizzare le regole UE per una cibersicurezza fondata sulla privacy
Direttiva NIS2 approvata: ecco cosa cambia in materia di sicurezza di dati, reti e sistemi
Giovanni Ziccardi: "L'Italia ha bisogno di una visione per la cyber security"
Nuovi tasselli della strategia europea digitale: la proposta di Regolamento per l’interoperabilità
Fidelity card e consensi, ecco perché il Garante privacy ha sanzionato Douglas Italia
Meta, sanzione da 265 milioni per fuga di dati: violati i principi di privacy by design e by default
Clubhouse sanzionata dal Garante privacy per 2 milioni di euro: ecco i motivi
Videosorveglianza: come predisporre cartelli e segnali “di avvertimento” regolari
Telegram ora usabile con numeri anonimi falsi, senza sim: più privacy sulla chat
Registrare di nascosto le conversazioni, per tutelare un proprio diritto: ecco quando è legittimo
Trasferimento dati UE-USA, primo passo verso una decisione di adeguatezza: ecco la bozza
Riscontro all’istanza di cancellazione dei dati: le indicazioni del Garante privacy per le imprese
Incidenti di sicurezza, perché fare un report è così importante
Marketing online: nuove indicazioni del Garante su informative e tracciamento dei consensi
Maxi sanzione a Meta: ecco i paletti del Garante irlandese sulla pubblicità personalizzata
TikTok, aperto tavolo di confronto con l’UE: focus su privacy e sicurezza dei servizi digitali
Meta, il Garante irlandese mette altri limiti alla pubblicità comportamentale: gli impatti
DPO in pratica: la gestione della sicurezza sul lavoro
Privacy by design, si va verso lo standard applicativo: ecco la ISO 31700
Cookie banner e dark pattern, arriva la “black list” di EDPB: ecco tutte le precisazioni
Aggiornamenti per i cookie e il framework di IAB: meglio valutare tutti i rischi
Direttiva CER: ecco chi coordinerà in Italia la norma di recepimento
Algoritmi in sanità, il Garante privacy sanziona tre ASL friulane per illecita profilazione degli utenti
Data protection day, ecco i consigli degli esperti per tutelarsi in azienda
Cookieless, ovvero un web senza cookie: il ruolo chiave dei dati di prima parte
Quadro di sorveglianza e profili sanzionatori: cosa prevede il Regolamento DORA
Automobili connesse esposte a nuovi vettori d’attacco: ecco i rischi
Verso un nuovo accordo UE-USA per flussi di dati sicuri
Limiti di età per l’accesso ai social: così la Francia prova a risolvere i nodi irrisolti
WhatsApp si adegua alla disciplina UE a tutela dei consumatori: gli impegni e i punti ancora irrisolti
GDPR, scatta la seconda indagine coordinata dell’EDPB: sotto la lente i DPO
Tecnologie a servizio della privacy: come migliorano la governance dei dati, secondo l’OCSE
La Scuola rispetti il GDPR, ora lo dice anche il ministero
ChatGPT è il buco nero della privacy, il Garante ha fatto bene: ecco perché
ChatGPT, un ritorno possibile: OpenAI e Garante Privacy cominciano a collaborare
Videosorveglianza, “occhio” a non incorrere in sanzioni: le indicazioni operative
Phishing: il punto della giurisprudenza per individuare le responsabilità di banche e utenti
Garante privacy, maxi multa al marketing ingannevole: focus sui dark pattern
Diritto di accesso, linee guida EDPB: le modalità corrette per rispondere agli interessati
ChatGPT migliora la privacy, ma non basta: ecco perché
Dati personali, con l’anonimizzazione si apre un nuovo scenario per il loro utilizzo: le prospettive
AI Act, super limiti al riconoscimento facciale, "ma in Italia il rischio c'è ancora"
Formazione ai dipendenti su privacy e cyber security: come renderla piacevole ed efficace
Google Bard non è conforme al GDPR: la lezione di ChatGPT e i possibili compromessi
Whistleblowing: natura ed effetti della segnalazione di una violazione privacy
Data breach dell'ASL 1 Abruzzo: cosa devono fare interessati, enti colpiti e cittadini
GDPR e distribuzione assicurativa: ecco le cose da sapere sul registro dei trattamenti
I legami di TikTok con la Cina: l’Europa si muove per la tutela dei dati e il contrasto alla disinformazione
Cyber security e sicurezza delle informazioni: quando il fattore umano e la tecnologia hanno la stessa importanza
Whistleblowing e canali interni di segnalazione: ANAC detta le regole per una corretta gestione
NIS2, al via il censimento dei soggetti interessati: cosa sapere per registrarsi sul portale ACN
NIS2: semplificare il caos normativo per le imprese italiane e le PA
Attenti a diffondere dati personali: cosa impariamo dalla nuova sanzione a INPS
Direttiva NIS 2: requisiti e impatti per il settore sanitario
NIS 2 e ISO 9001: requisiti trasversali per l’integrazione di qualità e cyber security
Le nuove regole sulla sicurezza dei prodotti: ecco le ricadute per il digitale, inclusa l’AI
Cyber Resilience Act: obblighi per fabbricanti, importatori e distributori
Tutte le colpe privacy di Chatgpt: ecco perché interviene il Garante
Integrazione tra NIS 2 e ISO 9001: un nuovo approccio alla gestione degli incidenti di sicurezza
La mancata adozione di misure cyber costa cara a un’Azienda Ospedaliera: la sanzione privacy
Tutela della privacy nell’era dell’IA: dall’EDPB un prezioso orientamento normativo
Dal DORA alla cyber resilienza: strategie e best practice nel settore bancario
Trattamento dati personali e Commissione UE: i rischi del trasferimento verso Paesi terzi
Consent-O-Matic, come si semplifica la gestione del consenso ai cookie
One-Stop-Shop e applicazione del diritto di accesso ai dati: gli esempi dell’EDPB
I contratti di lavoro devono essere disapplicati se violano il GDPR: la sentenza CGUE
NIS2, cosa cambia nella classificazione degli incidenti: la tassonomia cyber di ACN
Spazio europeo dei dati sanitari, pubblicato il Regolamento: che c'è da sapere
EDPB: le sfide sul diritto di accesso ai dati personali
Comunicare per proteggere: strategie e strumenti per implementare i requisiti ISO 27001
DPO: chi, come e perché può controllare la sua attività
DeepSeek: i perché del blocco del Garante privacy e le sfide per l’UE
AI Act, scattano i primi divieti: chi rischia le sanzioni e le prossime tappe
Data breach del FSE Molise, tutta la catena di trattamento dati è responsabile: ecco perché
Il DPO nel percorso di adeguamento alla NIS 2: spettatore o protagonista?
Pseudonimizzazione dei dati personali: consigli per un fine tuning
Data Act, aggiornate le regole per l’accesso e uso dei dati digitali: ecco le nuove FAQ
Cos’è l’intelligenza artificiale? Ecco le linee guida UE per la corretta applicazione dell’AI Act
Pseudonimizzazione e anonimizzazione: le regole applicative
Impianti portuali ISPS e normativa NIS 2: cosa fare
DSA in azione, X deve aprire i dati per proteggere il voto tedesco: quali impatti
Ispezioni privacy 2025, ecco cosa devono sapere le aziende
Quando l’“altro dipendente” diventa terzo: le responsabilità privacy nelle organizzazioni
Il dato tra passato e futuro: da verità oggettiva ad asset per le organizzazioni
NIS2, la registrazione sul portale ACN scade il 28 febbraio: inizia la fase di adeguamento
Prossime scadenze NIS2: quali sfide dovranno affrontare le organizzazioni
Cloud, dipendenza UE dalle infastrutture USA e subalternità tecnologica: quali impatti
Regolamento DORA: i punti chiave sulla gestione dei fornitori ICT
Il DPO non può essere legale rappresentante dell’azienda: i paletti del Garante privacy
Ecosistema dei dati sanitari: cos’è, come funziona e come cambia il SSN in Italia
Lo smartphone ci ascolta? Sfatiamo un luogo comune, anche se esistono casi problematici
Privacy differenziale: il NIST chiarisce le applicazioni pratiche e le sfide future
Integrare GDPR e NIS 2: perché la cyber security è la naturale evoluzione della privacy
Data center, verso una regolamentazione ad hoc: lo stato dell’arte
Consensi omnibus nel digital marketing: perché il Garante li considera vietati
DPO e CISO, formazione congiunta per una governance che funzioni davvero
Gli audit congiunti fra DPO e CISO segnano un'alleanza: per proteggere meglio
Numeri di Mattarella e Meloni in vendita online: non è un problema cyber, ma di privacy
Gestione dei sub responsabili: una lezione dalla sanzione record del Garante privacy spagnolo
NIS2, arrivano le PEC dall'ACN: ecco cosa devono fare subito le aziende coinvolte
Meta AI addestrata con i nostri dati: opporci o no, ecco il dilemma
Audit del DPO al CISO: trasparenza, controllo e governance del rischio
NIS2, con le determinazioni ACN inizia la seconda fase attuativa: che c’è da sapere
Governance aziendale: così la determina NIS2 di ACN ridisegna la responsabilità cyber dei vertici
Caso Lusha e sovranità dei dati: la minaccia invisibile
OIV: profili evolutivi e aspetti privacy di un partner strategico per la PA
Gestione fornitori, la fase di qualifica dinamica per la conformità al Decreto NIS 2 e al GDPR
Data Act: la regolamentazione non riguarda solo i dispositivi IoT
Geolocalizzazione e lavoro agile, l’accordo sindacale non basta: il Garante privacy traccia i limiti
Il vantaggio competitivo del fornitore conforme: come la NIS 2 premia chi investe in sicurezza
Cyber Resilience Act: cosa devono sapere davvero le software house italiane
Trasparenza nella PA: profili privacy e ruolo di DPO, RCPT e OIV
GDPR e dark pattern: Cnil sanziona il consenso illecito e la mancanza di prova
GDPR e NIS 2: quando la normativa cyber diventa strategia di difesa nazionale
Telemarketing aggressivo, l’agenzia immobiliare non può schedare i clienti: la sanzione
Sanzione privacy a Regione Lombardia, per controllo illecito di email e internet
Dal riscatto alla gestione preventiva del rischio: l’evoluzione normativa nella lotta ai ransomware
Ruolo dell’amministratore di condominio, le nuove linee guida del Garante Privacy
Dora, gli impatti dei test di resilienza sul modello operativo e nel rapporto con i fornitori
AI Revolution: 3 pilastri per una governance bilanciata in azienda
Metadati di e-mail e internet: regole operative sui tempi di conservazione
Privacy-Enhancing Technologies (PETs): tra resilienza digitale e protezione dei dati personali
Protezione dei dati personali e antitrust: due facce della stessa medaglia
Privacy e accessibilità: due pilastri per la libertà individuale nella società digitale
NIS2 e DORA: la gestione delle terze parti in sicurezza, fra conformità e buone pratiche
Il legittimo interesse salverà lo sviluppo dei sistemi di AI?
Dal Garante Privacy un codice operativo per gli strumenti di lavoro AI-based
ENISA raddoppia verso la NIS 2
Editori europei contro il Garante privacy: i modelli consent or pay sono legittimi e indispensabili
Supply chain: più sicurezza oggi, meno scuse per domani
Responsabile della protezione dati (DPO): rilievi e indicazioni operative da parte del Garante
Data Act, verso la piena applicabilità: le osservazioni di EDPB sulle clausole contrattuali
Data act: c’è l’accordo tra Parlamento e Consiglio UE, ma non mancano le voci critiche
E-mail pubblicitarie inviate senza consenso, arriva lo stop del Garante Privacy
Blocco del riconoscimento facciale in Italia: proroga fino al 2025 per restare in Europa
Classificazione di dati e servizi delle PA: perché dobbiamo parlarne
I dati sull’interruzione di gravidanza sono relativi alla salute: cosa insegna il caso del “cimitero dei feti”
EU-US Data Privacy Framework approvato, ecco perché è passo importante ma non risolutivo
Data breach da incendi e calamità naturali: valutazioni e adempimenti privacy
Telemarketing abusivo, venduti su Telegram i dati degli utenti energia
Trasferimenti transfrontalieri di dati personali, ecco perché è essenziale migliorare l’applicazione del GDPR
Data Privacy Framework: arriva il via libera anche dell’EDPB, con alcune precisazioni
Organigramma GDPR e intermediari assicurativi: adempimenti e accorgimenti pratici
Servizi finanziari e di pagamento: le opinion dell’EDPS illuminano il percorso di innovazione UE
I nuovi standard degli IACS: che cosa sono e a cosa servono
Rischi algoritmici e AI: l’impatto e le possibili azioni da intraprendere ora
Telemarketing selvaggio, il Garante privacy multa Tiscali e Comparafacile: ecco perché
Telecamere contro i furbetti dell'immondizia, ecco perché il Garante privacy ha multato un Comune e due aziende
Il Garante: impedire l’accesso del dipendente ai dati di una relazione investigativa è illecito trattamento
Violazione del periodo di conservazione dei dati personali: cosa insegna la sanzione al Gruppo Benetton
Meta Verified: su WhatsApp arrivano il badge blu e più privacy per le aziende
Il Data Governance Act è applicabile: nuove opportunità e rischi della data economy
Il ruolo del DPO: una complessità che rende difficile identificare problemi, esigenze e soluzioni
Pubblicità mirata o abbonamento: il progetto di Meta è percorribile?
Sim attivate all'insaputa dell'utente, interviene il Garante privacy: ecco le violazioni
Sanità: ecco il decalogo del Garante privacy per un uso dell’IA responsabile e conforme al GDPR
Osservazione della Terra, il rischio cyber per satelliti sempre più smart
Trasparenza dell’algoritmo, la Cassazione: sì al rating reputazionale, se in linea con la privacy
L’ASL ha violato la privacy by design, dati esposti al ransomware: la sanzione sia monito per tutti
Data spaces: come l’Europa favorisce e incoraggia la condivisione dei dati all’interno degli spazi europei
Svolta USA verso la regolamentazione dell'IA: linee guida per uno sviluppo sicuro e controllato
Il CRM per proteggere la reputazione aziendale e migliorare efficienza operativa e competitività
Data Spaces: come si costruiscono le nuove frontiere di utilizzo condiviso dei dati digitali
Max Schrems: "Il futuro migliore per la privacy nel mondo"
Il nuovo regolamento sull’IA: alla ricerca di un delicato equilibrio normativo e tecnologico
Accesso ai dati sanitari dei colleghi, il Garante privacy multa l'Asl di Lodi: ecco perché
AI Act, c'è scontro in Europa: ecco i nodi che ne ostacolano l'approvazione
Un gruppo di giornali spagnoli fa causa a Meta, per concorrenza sleale: quali ripercussioni
GDPR, nessuna sanzione pecuniaria in assenza di dolo o colpa: i chiarimenti della Corte di Giustizia UE
AI Act approvato, quali impatti sui diritti: tutti i punti chiave
Ridefinire la conformità GDPR: implicazioni della sentenza della CGUE sulle sanzioni privacy
Accesso ai dati, ecco perché il Garante privacy ha multato Autostrade e Amazon Italia Transport
Differential privacy: le nuove linee guida NIST per una protezione dati più efficiente
Cookie pledge, l’iniziativa UE per la gestione semplificata: l’EDPB approva
OpenAI-ChatGpt, nuovi privacy policy e termini d'uso: che c'è da sapere
ISO/IEC 42001:2023, lo standard per il sistema di gestione dell’intelligenza artificiale: le finalità
No all’accesso civico generalizzato da parte dei media su beni culturali privati: prevale la privacy
C’è un gender gap nell’ecosistema privacy? Invertire la rotta si può: ecco gli strumenti
Come armonizzare i controlli eseguiti dal DPO e dall’OdV per la compliance integrata in azienda
Gestione parcometri: la Cassazione fa il punto sugli obblighi del sub-responsabile del trattamento
Legge privacy svizzera, c’è la decisione di adeguatezza della Commissione UE per il trasferimento dati
Privacy del DNA, ecco i primi standard su rischi e minacce: il rapporto del NIST
Il ruolo del DPO nella governance della privacy: le nuove sfide e le raccomandazioni dell’EDPB
GDPR e distribuzione assicurativa: ecco le cose da sapere sulle misure di sicurezza
Flusso dati transfrontaliero: le sfide di data protection, innovazione e sviluppo economico
Privacy e consumatori: perché il Consiglio di Stato ha annullato il TAR sulla sanzione AGCM a Telepass
Ddl cyber security, l'Italia potenzia la guerra al cybercrime ma non basta: ecco perché
Data protection day: le migliori pratiche per tutelare i dati personali e in azienda
One-stop-shop: dall’EDPB la guida su sicurezza del trattamento e notifica di data breach
Videosorveglianza e AI che viola la privacy: ecco perché il Garante ha sanzionato il Comune di Trento
Apple apre l'iPhone e rivoluziona la security: ecco che cambia in Europa
Data Act e Data Spaces: una sinergia dal grande potenziale ma con alcune ombre, ecco perché
Oltre la compliance: il coordinamento sinergico DPO-OdV per potenziare l'efficienza organizzativa
Valutazione dei rischi o comprensione degli impatti? La giusta rilevanza della DPIA
Codice di comportamento dei dipendenti pubblici: una corretta sintonia col whistleblowing
Nomina del DPO nelle PA, ancora troppe le carenze strutturali di conformità al GDPR: ecco perché
Engineering Personal Data Protection, ecco come mettere in pratica i principi del GDPR
Whistleblowing e scuola (pubblica e privata): tipicità e indicazioni per l’applicazione
Regolamento DORA, le certificazioni dei fornitori: i limiti operativi
Centro di medicina estetica sanzionato per aver pubblicato video senza consenso: cosa impariamo
Evoluzione del ruolo del DPO: figura chiave per la gestione efficace dei dati personali
Le automobili, fra GPS e Regolamenti UE, non sono porti franchi dal diritto alla privacy
Cyber security, come si può difendere il settore manifatturiero nel 2024
NIS 2 e ISO/IEC 27001: i requisiti di governance contro il rischio di incidenti cyber
DORA e fornitori: ecco il perimetro di applicazione per il rispetto del regolamento
Metadati delle e-mail dei dipendenti: il giusto equilibrio tra sicurezza informatica e rispetto della privacy
Le stringhe di consenso sono dati personali, lo dice la Corte di Giustizia UE: le implicazioni
Implementare DORA: le buone pratiche per sopravvivere all’adeguamento normativo
Valutare l’adeguatezza delle politiche del titolare del trattamento: il paradigma della “prognosi postuma”
Compliance integrata: un caso concreto della capacità di cooperazione tra DPO e OdV
Sicurezza e resilienza nel settore finanziario: meno di un anno a DORA, tra benefici e criticità
Sì alla cancellazione d’ufficio, se il trattamento dati è illecito: la sentenza della Corte di Giustizia UE
Trasparenza della PA e tutela della privacy delle persone disabili: gli aspetti più rilevanti
Proteggere senza compromettere i dati: suggerimenti ai DPO per gestire la propria documentazione
Risoluzione ONU sull'AI, un approccio globale per uno sviluppo etico e responsabile
Riconoscimento facciale sul posto di lavoro, il Garante privacy sanziona cinque società: ecco perché
App e siti web di contatto tra medici e pazienti: regole per un corretto trattamento dei dati sanitari
Avvicendamento tra DPO: la gestione della documentazione per il passaggio di consegne
DORA e gli RTS: una nuova era per la cyber resilience nel settore finanziario
La gestione della documentazione al termine dell'incarico del DPO: pratiche e norme
Dossier sanitario, il Garante Privacy sanziona un’Asl per accessi non autorizzati: cosa impariamo
DORA: come creare un processo automatico di selezione e valutazione dei fornitori