Norme e adeguamenti

CRM: i 7 punti da rispettare per essere conformi al GDPR
Tutela della privacy sul luogo di lavoro: le norme per un corretto controllo a distanza
La mail aziendale: problematiche di gestione e protezione dei dati personali
Il GDPR per la casa di cura privata: la guida per gli adempimenti
Un "cimitero di dati" illegale, multa milionaria alla società Deutsche Wohnen: quale lezione per le aziende italiane
Data protection by design e by default: le implicazioni operative e organizzative sulle aziende
Ambito di applicazione territoriale del GDPR, linee guida EDPB: un utile compendio per le aziende
I ruoli in ambito privacy: ecco come definirli e perché è importante farlo
L’uso dei dispositivi wearable nell’attività lavorativa: ecco lo scenario normativo
Rapporto tra titolare e responsabile del trattamento, lo standard contrattuale tipo: i dettagli
Tecnologie e forze dell'ordine: siamo davvero pronti a rinunciare alla privacy in nome della sicurezza?
Fascicolo Sanitario Elettronico: i rischi per la data protection delle politiche di sanità integrata
Profilazione illecita dei dipendenti, multa da 35 milioni di euro per H&M: quale lezione per le aziende
I rischi dell’adversarial machine learning per la privacy: possibili linee di difesa
Telemarketing: il Garante privacy accredita l’Organismo di monitoraggio, contro le pratiche illecite
Meta dimezza l'abbonamento a Facebook e Instagram: una prima “vittoria” di GDPR e DMA
Monitoraggio ANAC sul whistleblowing: aspetti gestionali per la compliance normativa
Vigilanza sull’AI e ruolo del Garante privacy: questione cruciale sulla governance dei dati
DORA e gestione delle terze parti: compliance integrata tra aspetti tecnologici, di sicurezza e legali
Misure a sostegno del whistleblowing: il ruolo degli Enti del terzo settore
Richiesta di collegamento dei servizi Google: cosa significa e gli effetti del nostro consenso
Elezioni politiche e disinformazione: ecco come l’Europa vuole affrontarle, anche grazie al DSA
WhatsApp aggiorna privacy e termini d’uso, per effetto di DSA e DMA: che c’è da sapere
Tutela dei dati personali e intelligenza artificiale: l’EDPS fa luce sulle regole di governance
American Privacy Rights Act, un altro passo verso una legge federale: ecco cosa prevede
Incidenti di sicurezza e dati sanitari: cosa insegna la sanzione privacy a Regione Lazio
Un pacco rubato al corriere è data breach, lo dice il Garante privacy polacco: le implicazioni
NIS 2, verso una nuova gestione della cyber security: l’approccio multirischio
La rincorsa alla valutazione dei rischi dell’AI: linee guida americane per una governance rafforzata
No al “pay or okay”: dall’EDPB stretta sul consenso per le grandi piattaforme online
American Privacy Rights Act, un nuovo tentativo di bilanciare diritti e dinamiche di mercato
Amministratori di sistema, tra provvedimento del Garante e GDPR: una corretta lettura normativa
Meta sotto indagine per violazione del DSA: punto di svolta tra tutela dei diritti e innovazione digitale
Logging e monitoring delle risorse IT: le disposizioni per dossier e fascicolo sanitario elettronico
Sicurezza delle macchine, gli aggiornamenti chiave per la corretta applicazione della Direttiva UE
Climate change e ISO 27001: misure proattive per la sicurezza delle informazioni
DDL cyber, introdotto il reato di “truffa on line”: ecco le nuove tutele per le vittime
Il DDL cyber al Senato, il dibattito si accende su risorse e formazione
AI Act e GDPR: la tutela dei dati personali nell’era dell’intelligenza artificiale
Web scraping e AI generativa, tra pratiche etiche e non etiche: linee guida del Garante privacy
Instagram e Facebook usano i nostri dati per l'AI: ecco come opporci
"L'AI di Meta non può usare i nostri dati senza consenso", la denuncia di Nyob
Google leaks, le verità nascoste sul trattamento dati degli utenti: quali implicazioni
Il rapporto della task force EDPB su ChatGPT: ecco le sfide privacy dell’AI generativa
Ecco come l'IA di Apple rispetterà privacy e sicurezza
NIS 2: come adottare una procedura per affrontare efficacemente le azioni di vigilanza
Sovraesposizione di minori in rete, l'allarme si chiama "sharenting"
Regolamento DORA, le funzioni essenziali e importanti: gli errori da evitare
Gestire efficacemente un’ispezione NIS 2, DORA e GDPR: aspetti tecnici e operativi
Gestione dei fornitori: come implementare un Cybersecurity Supply Chain Risk Management
Servizi cloud PA, entra in vigore il nuovo Regolamento: ecco come recepirlo
Gestire efficacemente un'ispezione NIS 2, DORA e GDPR: aspetti psicologici e relazionali
Metadati: regole pratiche per titolari del trattamento e fornitori di servizi di posta elettronica
Protezione dati nella Chiesa, la legge privacy del Vaticano: peculiarità rispetto al GDPR
AI Act, il ruolo delle Autorità di protezione dei dati: ecco i chiarimenti dell’EDPB
Dati personali e legalità: quando e come fornirli su richiesta delle forze di polizia
Prime scadenze NIS 2, ma per le entità finanziarie c’è ancora tempo: i motivi
AI e autoregolamentazione delle aziende made in USA: a che punto siamo
Rappresentante dei lavoratori per la privacy: un ruolo di tutela dei dati dall’IA
Quanto costa un data breach? I numeri che possono mettere in ginocchio le aziende
Rapporti tra NIS 2 e DORA: analisi dell'impatto normativo sulle entità finanziarie
Responsabilità degli esecutivi tech: sfide e implicazioni per la governance aziendale
DORA: errori e refusi a cui prestare attenzione per l’implementazione normativa
La prima mappa dei rischi nascosti nei Large Language Model
Convenzione quadro sull’IA: UE e USA fondano il primo trattato internazionale
Intelligenza artificiale, verso regole globali: gli impatti della convenzione quadro
Uso di dati personali nei modelli AI di Google: c’è la DPIA? Indaga il Garante irlandese
Tour operator e agenzie di viaggio: le buone pratiche di conformità al GDPR
Lavoratori parasubordinati e privacy: ruoli e responsabilità nella gestione dei dati personali
Pubblicato il decreto NIS 2, non ci sono più scuse per non adeguarsi: che c’è da sapere
Privacy e whistleblowing: il ruolo di studenti e genitori per la tutela dei dati personali
Data Governance Act, approvato il decreto di recepimento: tutte le novità
Dalla CGUE: commercio online sì, ma nel rispetto del GDPR altrimenti è concorrenza sleale
Legittimo interesse, l’EDPB chiarisce i confini di applicabilità e la centralità dell’accountability
Tra IA e dominio degli algoritmi, come cambia il ruolo delle Autorità: sfide e opportunità
Le regole del Cloud in 88 pagine
NIS 2: ecco le misure di gestione dei rischi cyber e quando un incidente è significativo
Fascicolo sanitario elettronico 2.0: nuove disposizioni e garanzie per la protezione dei dati
Il backup delle e-mail dopo la cessazione del rapporto di lavoro viola il GDPR: la sanzione
Il trattamento dati per finalità di analisi comportamentale costa caro: la sanzione a LinkedIn
Accountability oltre il perimetro NIS 2: guida alla necessaria documentazione delle scelte
Data scraping, dalle Autorità privacy le linee guida “globali” per la protezione dei dati
I dubbi dell'EDPB sul Data Privacy Framework: ancora tante le questioni aperte
Regolamento di esecuzione NIS2: una risorsa preziosa anche per chi è fuori perimetro
Le credenziali sono assolutamente personali e riservate, lo sentenzia anche la Cassazione
NIS2, la sicurezza della supply chain: ecco le regole operative di ENISA
Privacy, la “terza via” di Meta: servizi gratuiti e annunci meno personalizzati, ma a che prezzo?
Dalla reattività al controllo continuo: le tipologie di audit previsti dalla NIS 2
AI Act: c’è la bozza del codice di condotta, in attesa che tutto il regolamento entri in vigore
Cyber Resilience Act, cos'è e cosa cambia per la sicurezza dei prodotti digitali e IoT
Direttiva europea RED, focus sulla sicurezza dei dispositivi radio connessi via Internet
Modelli AI di uso generale: ecco le linee guida della Commissione UE per i provider
Nuovi obblighi dell’AI Act applicabili dal 2 agosto: cosa devono sapere le aziende
CNIL: i vantaggi di avere un DPO in azienda, leva strategica del business
NIS2: è iniziato il countdown verso il 31 luglio. E questa volta non è l’IT a dover correre
Microimprese come soggetti NIS 2: come risolvere il paradosso della direttiva
Tokenizzazione del corpo umano: tra medicina aumentata e capitalismo biologico
Videosorveglianza, un equilibrio instabile: sul caso Imola, la lezione del Garante Privacy
Diretta streaming delle sedute consiliari di Enti locali: obblighi di pubblicità e data protection
Microsoft 365 e protezione dati: 5 lezioni per le aziende sul caso della Commissione europea
Proxy web e filtraggio dati: le raccomandazioni Cnil per i titolari del trattamento
Questionari post-malattia, il Garante sanziona un’azienda automotive
Responsabilità civile dell’AI: perché serve una normativa europea
Data breach, una procedura semplificata per le microimprese: il disegno di legge
GDPR e DORA: sinergie e differenze tra i pilastri regolatori dell’Europa digitale
Incidenti NIS, ancora in salita la strada verso la cyber resilience: i dati ENISA
Cyber Resilience Act (CRA): la svolta che cambia il volto della sicurezza dei prodotti digitali
Non adeguarsi alle prescrizioni del Garante è danno erariale, lo dice la Corte dei conti
Data Privacy Framework: tiro salvezza superato!
Pseudonimizzazione dati: storica “sentenza Deloitte” della CGUE che cambia le regole compliance
CEREBRO, il sistema investigativo per le indagini patrimoniali che piace al Garante privacy
Interazione tra DSA e GDPR: le novità per piattaforme e DPO nelle linee guida di EDPB
Dal pantouflage alla NIS 2: l’inconferibilità dell’incarico a tutela della fiducia digitale
AI Act e cyber security: obblighi e opportunità per le imprese italiane
NIS 2 e sistemi 231: nuova linea di responsabilità degli OdV nei soggetti essenziali e importanti
L’Italia ha la sua legge sull’AI, gli impatti privacy e cyber: tutti i punti chiave
Cyber security e privacy al centro del pacchetto Digital Omnibus: al via la consultazione UE
Quando l’IA deve svelarsi: i 3 piani del codice per la trasparenza assoluta
Videosorveglianza, costa caro non informare il DPO: la sanzione CNIL
Gap analysis e piano di azione per trasformare il Framework nazionale cyber in azione misurabile
DMA sotto assedio: la richiesta di Apple e il futuro della regolazione digitale
Diritto di accesso, il ritardo nella risposta costa 100mila euro a una banca
Legge sull'intelligenza artificiale: il nuovo quadro normativo italiano
La corretta gestione degli incidenti cyber: tra adempimenti pratici e approccio multi-compliance
Se il corpo diventa password: il revamping del riconoscimento facciale di Meta
Nudificazione digitale: perché il Garante privacy dice basta e cosa c’è dietro Clothoff
Accesso al dossier sanitario: cosa impariamo dalla sanzione privacy alla AOU Careggi
NIS2, il nuovo referente CSIRT: chiarimento atteso o complessità annunciata?
Abbiamo già frainteso il GDPR. Ora non possiamo perdere l’occasione offerta dalla NIS 2
IA, obbligo di informativa per i professionisti: trasparenza o adempimento inutile?
AI Act e la proposta di moratoria: in gioco è il modello europeo di governo del digitale
NIS2, punto di contatto e referente CSIRT: il dilemma dell’auto-designazione
IA in tribunale, il Csm ne vieta l’uso nell’attività giudiziaria: ecco una roadmap operativa
La fine dell'obbedienza: come GDPR e NIS 2 superano il modello prescrittivo del diritto
ChatGPT, a dicembre arrivano le conversazioni erotiche: i punti aperti
La responsabilità proattiva nel GDPR e nella NIS 2: una nuova grammatica del diritto
Strategia nazionale di cyber sicurezza: nel Dpcm i pilastri economici per realizzarla
Atlas, il browser intelligente di OpenAI che ricorda cosa facciamo online: i rischi privacy
Edps: le nuove linee guida sull’uso dell'AI generativa nelle istituzioni europee
LLM e protezione dei dati: l’analisi dell’Edpb sui rischi e le misure di mitigazione
Costruire sistemi di asset management resilienti: modelli e processi
OpenAI ridisegna le regole dell’AI: cosa cambia con le nuove Usage Policies
Videosorveglianza urbana: pochi giorni e i filmati spariscono, ma la privacy non è un alibi
La nuova governance: integrare GDPR e NIS 2 per guidare efficacemente le organizzazioni
AI e commercio online: lo scontro Amazon-Perplexity tra trasparenza e privacy
AI Act, un anno di grazia: pragmatismo europeo o resa alle Big Tech?
NIS 2 come sicurezza misurabile: come riconoscere un incidente significativo
IA e sentenze fantasma: da condannare l'uso incontrollato dell'intelligenza artificiale
La resilienza digitale europea: norme, minacce e opportunità per le banche
NIS2: cos'è, quali aziende interessa, obblighi e sanzioni
Semplificare o smantellare il GDPR? Il Digital Omnibus e il futuro del cittadino digitale
La strada per l'inferno è lastricata di pessime semplificazioni
Microsoft Teams e l'etichetta "in ufficio": un badge digitale invisibile, tra privacy e normativa
NIS2 e nomina del referente CSIRT, si apre la procedura sul portale ACN: che c’è da sapere
Ecco il Digital Omnibus, la grande semplificazione: cosa cambia per Gdpr, AI
NIS 2: quando la violazione di un accordo contrattuale diventa incidente significativo
Sentinelle digitali: ai whistleblower la vigilanza sull'etica dell’IA in azienda
Indipendenza delle Autorità privacy: le tre direttrici di riforma per un Garante più resiliente
Data Act e prodotti connessi: perché molte aziende ignorano di essere coinvolte
La trappola di Chat Control: minori tutelati, cittadini sorvegliati
Luci e ombre nel whistleblowing per le violazioni dell’AI Act: le 4 questioni aperte
Servizi di pagamento: l’UE smantella la “zona franca” della responsabilità delle Big Tech
Obbligo notifica data breach, è la prima volta con il GDPR?
Data Act e Financial Data Access, forte impulso alla libera circolazione dei dati
Data Privacy Framework: ecco i requisiti USA, in attesa della decisione di adeguatezza UE
Mancata anonimizzazione di dati sanitari, è trattamento illecito: cosa dice il Garante privacy
Limitare l’accesso ai dati strettamente necessari: implementiamo il principio del need to know
Sicurezza e conformità dei progetti in fase di test: best practice operative
Conciliare privacy e sicurezza: i paletti del Garante sulle intercettazioni con software spia
Regolamentazione dell'intelligenza artificiale: ultimi sviluppi negli USA e nel mondo
Ghiglia (Garante privacy): "Educazione civica al digitale: per bambini e non solo"
GDPR, i ruoli privacy devono essere funzionali: così si è espressa la Cassazione
La rivoluzione dell'intelligenza artificiale e l'esitazione normativa dell'UE: quali scenari per il futuro
Industria aerea: sfide di privacy e concorrenza dell’era digitale
Chi deve controllare l’intelligenza artificiale? L’alternativa del modello open source
Sfide e opportunità nella regolamentazione e certificazione della sicurezza informatica in Europa
Gestire correttamente i dati sanitari: passaggi fondamentali per la conformità normativa
Contratti luce e gas non richiesti, il Garante privacy sanziona Axpo Italia: ecco le violazioni
Diritto all’oblio: seppur potenziato dalla riforma Cartabia, va sempre bilanciato col diritto all’informazione
La bufala Facebook è un disastro di consapevolezza privacy e digitale
Verso l’euro digitale, ma attenzione alla privacy
Garante privacy, i perché del via libera ai certificati anagrafici alle Poste
Decisioni automatizzate sullo scoring: la Corte UE amplia la tutela del GDPR di fronte all’algoritmo
Cookie, comincia il lungo addio. Ma la privacy resta in pericolo
Valutazione d’impatto del trasferimento dati, l’approccio corretto: le linee guida della CNIL
Privacy, sanzione annullata se il Garante Privacy supera i termini: il caso Enel
Privacy Sweep, i dark patterns al vaglio delle Autorità di controllo: gli aspetti da chiarire
Proteggere le aziende dai data breach: la gestione di emergenze cyber e continuità operativa
Data Spaces, ecco come rispettare la privacy nella condivisione dei dati: le linee guida ENISA
Dating online, il Garante privacy sanziona un sito: ecco i consigli per tutelarsi
Agenzie per il lavoro, il Garante privacy approva il codice di condotta: più tutele a favore dei candidati
DORA e rischio informatico: automazione del processo di valutazione dei fornitori di servizi ICT
Quando OdV e DPO causano un data breach: esempi concreti e misure preventive
Telemarketing, nuova sanzione a Enel: un problema tra privacy e concorrenza
Metadati delle e-mail dei dipendenti: questioni aperte su corretta gestione e ruolo del DPO
Fakeyou, perché l'app preoccupa il Garante Privacy
Responsabili del trattamento: audit e controlli da parte del titolare del trattamento
Dark pattern, ecco le possibili misure di regolamentazione suggerite dall’OCSE
Marketing e privacy: come acquisire e gestire banche dati clienti in modo conforme al GDPR
Digital Markets Act, cosa dice la nuova legge: ecco l'impatto sui mercati digitali
Modelli di gestione e protocolli integrati: approccio integrato tra privacy, sicurezza sul lavoro e 231
Nuova ISO 27001:2022: cosa cambia, i punti di accordo col GDPR e come adeguarsi
Cookie wall dei giornali, ecco su cosa indaga il Garante Privacy
Telemarketing molesto e ingannevole, Enel sanzionata da Antitrust
Diritto all’oblio, il Garante Privacy può chiedere la deindicizzazione “globale”: quali impatti
Telemarketing, il Garante sanziona la mancata trasparenza informativa telefonica: il caso Vodafone
Governance Risk e Compliance, mitigare il rischio sanzionatorio: conservazione AgID e GDPR
The India Digital Personal Data Protection Act: ecco le regole della nuova legge privacy
WhatsApp sanzionata per 5,5 milioni di euro: c’è poca trasparenza nell’informativa privacy
Decreto Trasparenza: ecco le indicazioni operative del Garante privacy
Chatbot Replika fermato dal Garante privacy: troppi rischi per ragazzi e persone fragili
Privacy, condizione essenziale per aziende e consumatori: ecco perché conviene investire
Web reputation e applicazione del diritto all’oblio: spunti operativi per un corretto bilanciamento
Privacy by design: come implementarla correttamente seguendo i requisiti della ISO 31700
Comunicazione di referti su infezioni da HIV: le regole per il corretto trattamento dati
ChatGPT, il rischio di discriminazione e l’intervento del diritto
Trasferimenti dati Usa-UE, i chiarimenti e i timori di EDPB
Vietato accedere alle mail dell'ex lavoratore durante un contenzioso: il chiarimento del Garante Privacy
La ISO/IEC 27559:2022 per l’anonimizzazione dei dati personali: aspetti tecnici e fasi operative
Data protection: quelle norme del Codice privacy che violano il GDPR
ChatGPT, tutti i perché dello stop dal Garante privacy
Troppi bambini su TikTok, sanzione privacy dal Regno Unito
Cyber security nei porti europei, dalle disposizioni ENISA alla NIS 2: serve consapevolezza
Intelligenza artificiale e privacy, sostenere l'innovazione migliorando la protezione dati: quali soluzioni
DORA: come individuare le criticità in ottica di compliance
Nei router aziendali di seconda mano i segreti delle aziende che li hanno usati: i rischi e come mitigarli
Riconoscimento facciale "anti-stupro", in Italia: così il Governo forza la privacy
Segnalazioni e piattaforme whistleblowing dei gruppi di imprese: identificazione dei ruoli privacy
Nuovi provvedimenti privacy: come si stanno muovendo le big tech
L'Italia fa già "polizia predittiva" ed è ad "alto rischio" ma non vietata dall'UE: ecco perché
Diritti dei rider e algoritmo tiranno: la sanzione privacy a Foodinho sia monito per tutti
Occuparsi o pre-occuparsi della NIS 2? Ecco come avviare un percorso di adeguamento
Consumatori e privacy, c'è più conoscenza ma le paure restano
NIS2, inizia la fase operativa: pronta la piattaforma di registrazione sul portale ACN
Software gestionali, c’è il codice di condotta che fissa regole e limiti per il trattamento dati
Sky Italia ha violato le regole sul telemarketing: il mancato controllo sui dati costa caro
Garante, OpenAi-Gedi: chi ha ragione? Ecco i nodi da sciogliere
Il DPO nell'era dell'AI: custode della privacy e architetto dell’etica digitale
AI, la Commissione UE boccia la legge italiana: le principali osservazioni e gli impatti
Multa ad Apple: anche il Consiglio di Stato si pronuncia a tutela della privacy
La NIS 2 prende forma: tutti gli adempimenti per avviare il percorso di conformità
Edpb: "I modelli di AI seguano il GDPR", ecco i principi da seguire
Dati sulla salute nei certificati per l’assenza dal lavoro: il Garante privacy dice no
Formazione cyber per la NIS 2: da obbligo normativo a vantaggio competitivo
Sistema di gestione privacy e modello organizzativo privacy: quali differenze
Privacy Badger: come e perché proteggersi dal tracciamento online
La NIS2 nel settore manifatturiero: situazione attuale e panorama normativo
Corte UE: l’identità di genere non è un dato necessario per l’acquisto dei biglietti del treno
EDPB, le linee guida sulla pseudonimizzazione dei dati: vantaggi e criticità
Il controllo del dipendente da parte del datore di lavoro: le sfide per la privacy
Telemarketing e raccolta dati: la sanzione a E.On sia monito per tutti
NIS2 e clausola di salvaguardia, chi può derogare alla normativa e chi no: che c’è da sapere
AI Action Summit: le fratture nella governance globale dell’intelligenza artificiale
Shadow AI: la minaccia ombra che incombe nelle organizzazioni
L’EDPB sulla verifica dell'età: un framework di governance per proteggere i minori
Niente cyber, niente prestito: le banche imporranno la sicurezza come requisito di credito
Responsabilità civile per l’AI: gli effetti del ritiro della proposta di direttiva
Progetto Secure, ecco come richiedere i fondi
NIS 2 e GDPR, tra notifica degli incidenti e gestione della supply chain: sfide operative
La Corte d'Appello di Parigi nega al legale il recupero del suo account da Google: quale lezione
Ecosistema dei dati sanitari: verso una sanità digitale integrata e sicura
Implementazione della NIS 2: azioni concrete e ruolo strategico del CdA
L'impatto della NIS 2 nel settore farmaceutico
NIS2: strategie Zero Trust per una cyber security by design
Pubblicato il Cyber Solidarity Act: lo scudo digitale UE prende forma
Adozione di DORA: facciamo il punto
Dsa: Agcom spiega come presentare un reclamo
UE: Google e Apple violano il Dma. Che succede ora
Il confine tra sicurezza e privacy: il Garante sanziona il monitoraggio GPS della flotta aziendale
DPO e CISO, alleanza necessaria: due funzioni, un’unica visione
NIS 2, impatti nel settore aeroportuale
AI e impatti sullo Statuto dei lavoratori: quali rischi per la privacy
Il nuovo Framework nazionale per la cybersecurity è la linea guida per la compliance NIS2
NIS 2 e supply chain: come gestire i fornitori per garantire sicurezza e privacy
Cyber sicurezza: il filo rosso che unisce la piccola impresa al Quirinale
Direttiva NIS 2, una leva normativa per rendere sicuri i dispositivi medicali
Determinazioni dell’ACN: requisiti e chiarimenti per i soggetti in perimetro NIS 2
BigTech, Apple e Meta sanzionate dalla Commissione Ue per violazione del DMA
DORA e Data Act: come presidiare la catena di fornitura e rispettare i requisiti
Meta AI: ecco come opporsi all’uso dei nostri dati per l'addestramento
TikTok sotto accusa: multa da 530 milioni per trasferimento illegale di dati in Cina
C’è il nuovo DPCM cyber: ecco le regole che rivoluzionano gli appalti IT strategici della PA
Sanzione privacy ad Acea: costa caro il mancato controllo sulle pratiche ingannevoli dei fornitori
DORA in pratica: sviluppi regolatori e norme tecniche di attuazione
NSO deve risarcire Meta: la sentenza che cambia il panorama della sorveglianza digitale
AI Officer: un presidio di legalità per l’uso responsabile dell'AI
Conformità alla NIS 2: il ruolo dei Cda dei fornitori
L’OIV come garante tecnico (e terzo) della PA: dalla performance alla fiducia pubblica
TikTok sotto la lente Ue: perché la piattaforma è accusata di violare il Dsa e cosa rischia davvero
NIS 2: cosa cambia con gli obblighi di base dell'ACN
Dal GDPR al GDPR 2.0: le sfide della privacy digitale moderna
Telemarketing, sette call center sotto indagine antitrust: usato anche lo spoofing
Privacy Meta, aggiornamento su informazioni ricevute da terzi: cosa cambia dal 16 giugno
Doppia sanzione a Vodafone: una lezione sull'importanza di investire in protezione dei dati
AGCM, Poste Italiane sanzionata per scorretta gestione delle app: tutti i problemi privacy
Cnil: le condizioni per il legittimo interesse nello sviluppo AI, focus sul web scraping
NIS 2: da ENISA la guida tecnica per applicare correttamente le misure di sicurezza
L'Enisa mappa ruoli chiave e competenze per adempiere agli obblighi NIS 2
I Ceo europei chiedono la sospensione dell’AI Act: una sfida fra diritti e competitività
DORA e NIS 2 a confronto: convergenze e divari fra le due normative