News, attualità e analisi Cyber sicurezza e privacy

Gestione degli asset, identificarli e valutarli per la compliance GDPR: la check-list
Dichiarazione dei diritti e dei principi digitali, in Europa: l'importanza del testo
Data Protection Day, la consapevolezza come forma di tutela: ecco perché la privacy riguarda tutti
Accesso ai dati, come fare: tutte le istruzioni dell'EDPB nelle nuove linee guida
Informative privacy, prendiamo esempio dal bugiardino dei farmaci: istruzioni per l’uso
CISPE: annunciate le prime conformità al codice di condotta per la protezione dei dati in cloud
Sistemi MES e privacy: ecco quando è lecita la raccolta dei dati in produzione
Meta, Garante privacy irlandese vicino alla sentenza: ecco il punto sul dibattito
GDPR, tutto quello che bisogna sapere sul trasferimento dei dati extra UE: lo stato dell'arte
Responsabilizzazione dell’IA, il parere di EDPB: ecco il progetto di revisione normativa
Trasferimento dati verso USA: le regole da seguire che impariamo dal caso Facebook e Instagram
Maxi multa a Meta per i data breach di Facebook, dall'Irlanda
Criptovalute, ordine esecutivo di Joe Biden sugli asset digitali: impatti privacy e security
Kaspersky, il Garante Privacy chiede garanzie sull’accesso ai dati degli italiani
Utah Consumer Privacy Act (UCPA): ecco i nuovi obblighi di protezione dati per le aziende
Trasferimento dati, c'è accordo USA-Europa ma il diavolo è nei dettagli
Diritto d’autore e libertà d’espressione, sì all’uso di algoritmi di filtraggio dei contenuti: i nodi privacy
Tracking pixel, il tracciamento nei contenuti che la cyber security dimentica: cosa sono e come difendersi
Web scraping e protezione dei dati personali: quali sono i limiti applicativi del GDPR
Telemarketing: le novità normative in tema di Registro Pubblico delle Opposizioni
Trasporti intelligenti e interoperabilità dei dati: tracciata la strategia UE per una mobilità smart
Google Analytics e diritti dell’interessato: ecco come richiedere la cancellazione dei dati
Registro delle opposizioni esteso ai cellulari: più tutele per gli utenti, ma servono chiarimenti sulla data protection
Privacy e dati sanitari: ecco la normativa italiana e UE e i principi che ne regolano il trattamento
Trasferimenti internazionali di dati: le nuove disposizioni cinesi sulle clausole contrattuali standard
Attuare sul piano pratico le indicazioni del GDPR: si comincia dalla consapevolezza
Diritto di accesso ai dati garantito se non lede realmente la privacy altrui
Pubblicità politica e tracciamento dati: le regole proposte dall'UE dividono Italia e Francia
Trasferimento dati da e verso la Svizzera: le formalità da attuare, oltre al GDPR
La convergenza tra Autorità in relazione al tema dei dati personali: quali scenari
Accreditamento e certificazioni: regole, metodologie e norme di riferimento
Clausole contrattuali tra titolare e responsabile del trattamento: una coerente applicazione
Trattamento di dati personali mediante sistemi di videosorveglianza, linee guida dell’EDPB: il testo definitivo
Luca Bolognini: “mettere insieme la cyber security con la sicurezza e la safety dell'agire umano”
Coronavirus e GDPR, il trattamento dei dati durante l'emergenza: ecco le regole
Il ruolo del DPO nell’emergenza coronavirus (e non solo): indicazioni operative
Protocollo per il contrasto al Coronavirus sul lavoro, gli impatti privacy
Contatti online nelle attività di e-commerce: regole e adempimenti per la conformità al GDPR
EasyJet, violati i dati di nove milioni di clienti della compagnia aerea: ecco i dettagli
Compenso DPO esterno, indicazioni possibili alle aziende e ai professionisti
Contract tracing e tutela dei diritti fondamentali: analisi critica della situazione attuale
Gambling, ecco il Codice di condotta privacy del gioco d’azzardo online: tutti i dettagli
Trattamento di dati personali e PSD2: le nuove linee guida EDPB per l’open banking
Log analysis: cos’è, a cosa serve e i vantaggi della correlazione di eventi
GDPR, verifiche deludenti di EDPB e Commissione UE: ecco perché
Smart working: regole e best practice per ridurre i rischi in ambito data protection
Il ruolo del DPO: un approccio pratico, tra funzione di consulenza e garanzia
Altolà a Facebook dal Garante privacy irlandese: così si apre il vaso di pandora
Granularità dei consensi marketing: alcune regole preziose dettate dal Garante
Compliance GDPR, scrivere procedure e istruzioni operative: regole pratiche
Diritti senza allarme: il GDPR e la difficoltà di percepire il danno che non si vede
Obbligo notifica data breach, è la prima volta con il GDPR?
GDPR: il DPO apre nuove opportunità di lavoro
Web tracker sotto attacco, a rischio i dati degli utenti di 4.600 siti
Cyber crime, phishing e social engineering le tecniche preferite: ecco tutti i trend della cyber security nel Rapporto Clusit
Stefano Mele: “ci stiamo preparando ad evitare che i livelli di cyber security non siano così bassi come sono oggi”
La nuova strategia di sicurezza CISA per il 5G: obiettivi e utili riferimenti per l’Europa
Furto dati a Leonardo: ecco perché la strada della cyber security è ancora lunga
Alpi Aviation, i droni militari italiani in mano ai cinesi: i problemi da affrontare
ISO 42001 e AI Act: una guida alla conformità per l'intelligenza artificiale affidabile
Legge cyber: regole ACN per la resilienza delle PA, ma l’applicazione non sarà semplice
Whistleblowing e canali interni di segnalazione: ANAC detta le regole per una corretta gestione
NIS2, al via il censimento dei soggetti interessati: cosa sapere per registrarsi sul portale ACN
NIS2: semplificare il caos normativo per le imprese italiane e le PA
Attenti a diffondere dati personali: cosa impariamo dalla nuova sanzione a INPS
Direttiva NIS 2: requisiti e impatti per il settore sanitario
NIS 2 e ISO 9001: requisiti trasversali per l’integrazione di qualità e cyber security
Le nuove regole sulla sicurezza dei prodotti: ecco le ricadute per il digitale, inclusa l’AI
Cyber Resilience Act: obblighi per fabbricanti, importatori e distributori
Tutte le colpe privacy di Chatgpt: ecco perché interviene il Garante
Integrazione tra NIS 2 e ISO 9001: un nuovo approccio alla gestione degli incidenti di sicurezza
La mancata adozione di misure cyber costa cara a un’Azienda Ospedaliera: la sanzione privacy
Tutela della privacy nell’era dell’IA: dall’EDPB un prezioso orientamento normativo
Dal DORA alla cyber resilienza: strategie e best practice nel settore bancario
Trattamento dati personali e Commissione UE: i rischi del trasferimento verso Paesi terzi
Consent-O-Matic, come si semplifica la gestione del consenso ai cookie
One-Stop-Shop e applicazione del diritto di accesso ai dati: gli esempi dell’EDPB
I contratti di lavoro devono essere disapplicati se violano il GDPR: la sentenza CGUE
NIS2, cosa cambia nella classificazione degli incidenti: la tassonomia cyber di ACN
Spazio europeo dei dati sanitari, pubblicato il Regolamento: che c'è da sapere
EDPB: le sfide sul diritto di accesso ai dati personali
Comunicare per proteggere: strategie e strumenti per implementare i requisiti ISO 27001
DPO: chi, come e perché può controllare la sua attività
DeepSeek: i perché del blocco del Garante privacy e le sfide per l’UE
AI Act, scattano i primi divieti: chi rischia le sanzioni e le prossime tappe
Data breach del FSE Molise, tutta la catena di trattamento dati è responsabile: ecco perché
Il DPO nel percorso di adeguamento alla NIS 2: spettatore o protagonista?
Pseudonimizzazione dei dati personali: consigli per un fine tuning
Data Act, aggiornate le regole per l’accesso e uso dei dati digitali: ecco le nuove FAQ
Cos’è l’intelligenza artificiale? Ecco le linee guida UE per la corretta applicazione dell’AI Act
Pseudonimizzazione e anonimizzazione: le regole applicative
Impianti portuali ISPS e normativa NIS 2: cosa fare
DSA in azione, X deve aprire i dati per proteggere il voto tedesco: quali impatti
Ispezioni privacy 2025, ecco cosa devono sapere le aziende
Quando l’“altro dipendente” diventa terzo: le responsabilità privacy nelle organizzazioni
Il dato tra passato e futuro: da verità oggettiva ad asset per le organizzazioni
NIS2, la registrazione sul portale ACN scade il 28 febbraio: inizia la fase di adeguamento
Prossime scadenze NIS2: quali sfide dovranno affrontare le organizzazioni
Cloud, dipendenza UE dalle infastrutture USA e subalternità tecnologica: quali impatti
Regolamento DORA: i punti chiave sulla gestione dei fornitori ICT
Il DPO non può essere legale rappresentante dell’azienda: i paletti del Garante privacy
Ecosistema dei dati sanitari: cos’è, come funziona e come cambia il SSN in Italia
Lo smartphone ci ascolta? Sfatiamo un luogo comune, anche se esistono casi problematici
Privacy differenziale: il NIST chiarisce le applicazioni pratiche e le sfide future
Integrare GDPR e NIS 2: perché la cyber security è la naturale evoluzione della privacy
Data center, verso una regolamentazione ad hoc: lo stato dell’arte
Consensi omnibus nel digital marketing: perché il Garante li considera vietati
DPO e CISO, formazione congiunta per una governance che funzioni davvero
Gli audit congiunti fra DPO e CISO segnano un'alleanza: per proteggere meglio
Numeri di Mattarella e Meloni in vendita online: non è un problema cyber, ma di privacy
Gestione dei sub responsabili: una lezione dalla sanzione record del Garante privacy spagnolo
NIS2, arrivano le PEC dall'ACN: ecco cosa devono fare subito le aziende coinvolte
Meta AI addestrata con i nostri dati: opporci o no, ecco il dilemma
Audit del DPO al CISO: trasparenza, controllo e governance del rischio
NIS2, con le determinazioni ACN inizia la seconda fase attuativa: che c’è da sapere
Governance aziendale: così la determina NIS2 di ACN ridisegna la responsabilità cyber dei vertici
Caso Lusha e sovranità dei dati: la minaccia invisibile
OIV: profili evolutivi e aspetti privacy di un partner strategico per la PA
Gestione fornitori, la fase di qualifica dinamica per la conformità al Decreto NIS 2 e al GDPR
Data Act: la regolamentazione non riguarda solo i dispositivi IoT
Geolocalizzazione e lavoro agile, l’accordo sindacale non basta: il Garante privacy traccia i limiti
Il vantaggio competitivo del fornitore conforme: come la NIS 2 premia chi investe in sicurezza
Cyber Resilience Act: cosa devono sapere davvero le software house italiane
Trasparenza nella PA: profili privacy e ruolo di DPO, RCPT e OIV
GDPR e dark pattern: Cnil sanziona il consenso illecito e la mancanza di prova
GDPR e NIS 2: quando la normativa cyber diventa strategia di difesa nazionale
Telemarketing aggressivo, l’agenzia immobiliare non può schedare i clienti: la sanzione
Sanzione privacy a Regione Lombardia, per controllo illecito di email e internet
Dal riscatto alla gestione preventiva del rischio: l’evoluzione normativa nella lotta ai ransomware
Ruolo dell’amministratore di condominio, le nuove linee guida del Garante Privacy
Dora, gli impatti dei test di resilienza sul modello operativo e nel rapporto con i fornitori
AI Revolution: 3 pilastri per una governance bilanciata in azienda
Metadati di e-mail e internet: regole operative sui tempi di conservazione
Privacy-Enhancing Technologies (PETs): tra resilienza digitale e protezione dei dati personali
Protezione dei dati personali e antitrust: due facce della stessa medaglia
Privacy e accessibilità: due pilastri per la libertà individuale nella società digitale
NIS2 e DORA: la gestione delle terze parti in sicurezza, fra conformità e buone pratiche
Il legittimo interesse salverà lo sviluppo dei sistemi di AI?
Dal Garante Privacy un codice operativo per gli strumenti di lavoro AI-based
ENISA raddoppia verso la NIS 2
Editori europei contro il Garante privacy: i modelli consent or pay sono legittimi e indispensabili
Supply chain: più sicurezza oggi, meno scuse per domani
Trasferimento dati UE-USA: cosa cambia col nuovo ordine esecutivo del Presidente Biden
Data Governance Act: un'opportunità unica per valorizzare i dati
Digital Services Act: questioni tecnico-giuridiche ancora aperte sulla sua applicazione
Rapporto Clusit, così evolvono le minacce cyber in tempo di guerra: nel 2022 crescono gli attacchi e la loro gravità
Spoofing dell’ID chiamante: cos’è, come funziona e come difendersi
Armonizzare le regole UE per una cibersicurezza fondata sulla privacy
Direttiva NIS2 approvata: ecco cosa cambia in materia di sicurezza di dati, reti e sistemi
Giovanni Ziccardi: "L'Italia ha bisogno di una visione per la cyber security"
Nuovi tasselli della strategia europea digitale: la proposta di Regolamento per l’interoperabilità
Fidelity card e consensi, ecco perché il Garante privacy ha sanzionato Douglas Italia
Meta, sanzione da 265 milioni per fuga di dati: violati i principi di privacy by design e by default
Clubhouse sanzionata dal Garante privacy per 2 milioni di euro: ecco i motivi
Videosorveglianza: come predisporre cartelli e segnali “di avvertimento” regolari
Telegram ora usabile con numeri anonimi falsi, senza sim: più privacy sulla chat
Registrare di nascosto le conversazioni, per tutelare un proprio diritto: ecco quando è legittimo
Trasferimento dati UE-USA, primo passo verso una decisione di adeguatezza: ecco la bozza
Riscontro all’istanza di cancellazione dei dati: le indicazioni del Garante privacy per le imprese
Incidenti di sicurezza, perché fare un report è così importante
Marketing online: nuove indicazioni del Garante su informative e tracciamento dei consensi
Maxi sanzione a Meta: ecco i paletti del Garante irlandese sulla pubblicità personalizzata
TikTok, aperto tavolo di confronto con l’UE: focus su privacy e sicurezza dei servizi digitali
Meta, il Garante irlandese mette altri limiti alla pubblicità comportamentale: gli impatti
DPO in pratica: la gestione della sicurezza sul lavoro
Privacy by design, si va verso lo standard applicativo: ecco la ISO 31700
Cookie banner e dark pattern, arriva la “black list” di EDPB: ecco tutte le precisazioni
Aggiornamenti per i cookie e il framework di IAB: meglio valutare tutti i rischi
Direttiva CER: ecco chi coordinerà in Italia la norma di recepimento
Algoritmi in sanità, il Garante privacy sanziona tre ASL friulane per illecita profilazione degli utenti
Data protection day, ecco i consigli degli esperti per tutelarsi in azienda
Cookieless, ovvero un web senza cookie: il ruolo chiave dei dati di prima parte
Quadro di sorveglianza e profili sanzionatori: cosa prevede il Regolamento DORA
Automobili connesse esposte a nuovi vettori d’attacco: ecco i rischi
Verso un nuovo accordo UE-USA per flussi di dati sicuri
Limiti di età per l’accesso ai social: così la Francia prova a risolvere i nodi irrisolti
WhatsApp si adegua alla disciplina UE a tutela dei consumatori: gli impegni e i punti ancora irrisolti
GDPR, scatta la seconda indagine coordinata dell’EDPB: sotto la lente i DPO
Tecnologie a servizio della privacy: come migliorano la governance dei dati, secondo l’OCSE
La Scuola rispetti il GDPR, ora lo dice anche il ministero
ChatGPT è il buco nero della privacy, il Garante ha fatto bene: ecco perché
ChatGPT, un ritorno possibile: OpenAI e Garante Privacy cominciano a collaborare
Videosorveglianza, “occhio” a non incorrere in sanzioni: le indicazioni operative
Phishing: il punto della giurisprudenza per individuare le responsabilità di banche e utenti
Garante privacy, maxi multa al marketing ingannevole: focus sui dark pattern
Diritto di accesso, linee guida EDPB: le modalità corrette per rispondere agli interessati
ChatGPT migliora la privacy, ma non basta: ecco perché
Dati personali, con l’anonimizzazione si apre un nuovo scenario per il loro utilizzo: le prospettive
AI Act, super limiti al riconoscimento facciale, "ma in Italia il rischio c'è ancora"
Formazione ai dipendenti su privacy e cyber security: come renderla piacevole ed efficace
Google Bard non è conforme al GDPR: la lezione di ChatGPT e i possibili compromessi
Whistleblowing: natura ed effetti della segnalazione di una violazione privacy
Data breach dell'ASL 1 Abruzzo: cosa devono fare interessati, enti colpiti e cittadini
GDPR e distribuzione assicurativa: ecco le cose da sapere sul registro dei trattamenti
I legami di TikTok con la Cina: l’Europa si muove per la tutela dei dati e il contrasto alla disinformazione
Cyber security e sicurezza delle informazioni: quando il fattore umano e la tecnologia hanno la stessa importanza
Responsabile della protezione dati (DPO): rilievi e indicazioni operative da parte del Garante
Data Act, verso la piena applicabilità: le osservazioni di EDPB sulle clausole contrattuali
Strategie di protezione dei dati per le aziende
Maturità cyber: dalla teoria alla pratica con il Framework nazionale italiano
Test TLPT, c'è il regolamento delegato di DORA: tutto sul Threat-Led Penetration Testing
NIS 2 e multicompliance: strategie integrate per la cyber security aziendale
La nuova determinazione ACN del 31 luglio 2025: cosa cambia davvero per i soggetti NIS
Referti medici e AI: è allarme privacy, tra rischi di diagnosi errate e uso improprio dei dati sanitari
Videosorveglianza nei negozi, il Garante privacy richiama Confcommercio: cosa impariamo
Privacy e dati: perché è un vantaggio competitivo
Dora, i rischi dei fornitori terzi sono parte integrante di tutti i rischi Ict
L'impatto dell'AI Act su PMI e microimprese
Direttiva NIS 2: impatto sui fornitori critici sul fronte cyber e su chi si credeva fuori perimetro
Data Privacy Framework: il Tribunale UE respinge il ricorso e salva i trasferimenti dati UE-USA
European Media Freedom Act, il regolamento UE sulla libertà dei media: i legami con la privacy
Linee guida ACN NIS: cosa cambia per aziende ed enti e perché conviene muoversi subito
L’e-mail del lavoratore è personale e quindi inviolabile: lo dice la Cassazione
Rischi privacy per la conservazione delle e-mail: cosa prevede il Garante
Video rubati: il vero problema non è l’hacker, ma il disprezzo per la privacy
Privacy e minori: il caso dell’asilo nido sanzionato e le regole da rispettare
Volti innocenti, rischi invisibili: la nuova frontiera della protezione dei minori
Piove privacy in laguna: a Venezia il sistema di controllo accessi fa acqua da tutte le parti
Linate, il faceboarding e il falso mito del “progresso bloccato”
Conflitto d'interessi e inconferibilità dell’incarico: la nuova grammatica della fiducia digitale
Non è la legge, è l’implementazione: la verità scomoda sulla riforma dei cookie
Contestualizzare il framework nazionale di cyber security: un metodo per la conformità NIS2
Framework nazionale cyber in azione: metodologia di contestualizzazione ispirata al NIST CSF 2.0
Quando la PA confonde pubblicità con trasparenza: rischi elevati per i nostri dati online
DORA e Ict: le sfide tecnologiche, i processi e la resilienza continua
CamHub e sorveglianza domestica: dal Garante privacy un richiamo alla responsabilità tecnologica
La nuova normativa italiana sull'IA: principi, applicazioni e governance della Legge 132/2025
WhatsApp aziendale e privacy: perché serve il consenso per aggiungere dipendenti nei gruppi
GDPR e DORA, verso un modello unico di governance bancaria
Compliance Checker: come funziona il tool europeo per valutare la conformità all’AI Act
California in prima linea nella regolazione dell’IA: ricadute pratiche e dialogo con l'AI Act
NIS2 e supply chain: un fornitore compromesso può mettere a rischio l'intero ecosistema
Supply chain globale: come Fincantieri affronta la compliance NIS2
Trasferimento dati: il Consiglio d’Europa chiarisce le modalità per eventuali reclami
Garante Privacy, coerenza e trasparenza: cosa insegna la vicenda interna all’Autorità
Rischio cyber: il ruolo degli amministratori nella NIS 2, fra obblighi e responsabilità
La relazione annuale del CISO nel modello NIS 2: un tassello della resilienza aziendale
Quando un’entità finanziaria è anche un fornitore ICT: gli impatti su GDPR, DORA, NIS2
NIS2, scadenze 2026: registrazione a gennaio e misure base entro ottobre
Sorveglianza social per i turisti negli Usa: la nuova frontiera della raccolta dati sui viaggiatori
Quando il dato viaggia chiuso: la non responsabilità del servizio di recapito
La necessaria revisione periodica delle misure di sicurezza di base per la conformità alla NIS 2
AI giuridica: perché i LLM non capiscono (ancora) le leggi e cosa serve per renderli affidabili
Il nuovo reato di deepfake: quando il diritto penale diventa l’ultima difesa dell’incertezza
Raccolta dati e AI: le sfide legali del web scraping secondo la CNIL
Quando un incidente cyber smette di essere un problema tecnico e diventa di interesse pubblico
Raccolta dati e AI, come informare correttamente gli interessati: le raccomandazioni
Per il DORA la resilienza è essenzialmente disciplina e addestramento
NIS 2 e gestione incidenti: correre all’ultimo minuto significa non essere pronti
Cybersecurity Act 2: una revisione mirata alla NIS2 e che potenzia il ruolo dell'Enisa
Semplificare l’AI Act ha un costo: il monito di EDPB e EDPS sulla credibilità delle regole
Data protection day: nell'era dell'AI agentica serve una disciplina di resilienza
NIS2 e Cybersecurity Act 2: verso una semplificazione matura della compliance europea
Telecamere private: quando la sicurezza diventa sorveglianza illegittima
Privacy Benchmark Cisco 2026: cosa dice e perché il confronto con le PMI italiane è aperto
Relazioni sindacali via WhatsApp: ok della Cassazione se garantito il confronto
Data act: c’è l’accordo tra Parlamento e Consiglio UE, ma non mancano le voci critiche
E-mail pubblicitarie inviate senza consenso, arriva lo stop del Garante Privacy
Blocco del riconoscimento facciale in Italia: proroga fino al 2025 per restare in Europa
Classificazione di dati e servizi delle PA: perché dobbiamo parlarne
I dati sull’interruzione di gravidanza sono relativi alla salute: cosa insegna il caso del “cimitero dei feti”
EU-US Data Privacy Framework approvato, ecco perché è passo importante ma non risolutivo
Data breach da incendi e calamità naturali: valutazioni e adempimenti privacy
Telemarketing abusivo, venduti su Telegram i dati degli utenti energia
Trasferimenti transfrontalieri di dati personali, ecco perché è essenziale migliorare l’applicazione del GDPR
Data Privacy Framework: arriva il via libera anche dell’EDPB, con alcune precisazioni
Organigramma GDPR e intermediari assicurativi: adempimenti e accorgimenti pratici
Servizi finanziari e di pagamento: le opinion dell’EDPS illuminano il percorso di innovazione UE
I nuovi standard degli IACS: che cosa sono e a cosa servono
Rischi algoritmici e AI: l’impatto e le possibili azioni da intraprendere ora
Telemarketing selvaggio, il Garante privacy multa Tiscali e Comparafacile: ecco perché
Telecamere contro i furbetti dell'immondizia, ecco perché il Garante privacy ha multato un Comune e due aziende
Il Garante: impedire l’accesso del dipendente ai dati di una relazione investigativa è illecito trattamento
Violazione del periodo di conservazione dei dati personali: cosa insegna la sanzione al Gruppo Benetton
Meta Verified: su WhatsApp arrivano il badge blu e più privacy per le aziende
Il Data Governance Act è applicabile: nuove opportunità e rischi della data economy
Il ruolo del DPO: una complessità che rende difficile identificare problemi, esigenze e soluzioni
Pubblicità mirata o abbonamento: il progetto di Meta è percorribile?
Sim attivate all'insaputa dell'utente, interviene il Garante privacy: ecco le violazioni
Sanità: ecco il decalogo del Garante privacy per un uso dell’IA responsabile e conforme al GDPR
Osservazione della Terra, il rischio cyber per satelliti sempre più smart
Trasparenza dell’algoritmo, la Cassazione: sì al rating reputazionale, se in linea con la privacy
L’ASL ha violato la privacy by design, dati esposti al ransomware: la sanzione sia monito per tutti
Data spaces: come l’Europa favorisce e incoraggia la condivisione dei dati all’interno degli spazi europei
Svolta USA verso la regolamentazione dell'IA: linee guida per uno sviluppo sicuro e controllato
Il CRM per proteggere la reputazione aziendale e migliorare efficienza operativa e competitività
Data Spaces: come si costruiscono le nuove frontiere di utilizzo condiviso dei dati digitali
Max Schrems: "Il futuro migliore per la privacy nel mondo"
Il nuovo regolamento sull’IA: alla ricerca di un delicato equilibrio normativo e tecnologico
Accesso ai dati sanitari dei colleghi, il Garante privacy multa l'Asl di Lodi: ecco perché
AI Act, c'è scontro in Europa: ecco i nodi che ne ostacolano l'approvazione
Un gruppo di giornali spagnoli fa causa a Meta, per concorrenza sleale: quali ripercussioni
GDPR, nessuna sanzione pecuniaria in assenza di dolo o colpa: i chiarimenti della Corte di Giustizia UE
AI Act approvato, quali impatti sui diritti: tutti i punti chiave
Ridefinire la conformità GDPR: implicazioni della sentenza della CGUE sulle sanzioni privacy
Accesso ai dati, ecco perché il Garante privacy ha multato Autostrade e Amazon Italia Transport
Differential privacy: le nuove linee guida NIST per una protezione dati più efficiente
Cookie pledge, l’iniziativa UE per la gestione semplificata: l’EDPB approva
OpenAI-ChatGpt, nuovi privacy policy e termini d'uso: che c'è da sapere
ISO/IEC 42001:2023, lo standard per il sistema di gestione dell’intelligenza artificiale: le finalità