Norme e adeguamenti

Implementazione della NIS 2: azioni concrete e ruolo strategico del CdA
L'impatto della NIS 2 nel settore farmaceutico
NIS2: strategie Zero Trust per una cyber security by design
Pubblicato il Cyber Solidarity Act: lo scudo digitale UE prende forma
Adozione di DORA: facciamo il punto
Dsa: Agcom spiega come presentare un reclamo
UE: Google e Apple violano il Dma. Che succede ora
Il confine tra sicurezza e privacy: il Garante sanziona il monitoraggio GPS della flotta aziendale
DPO e CISO, alleanza necessaria: due funzioni, un’unica visione
NIS 2, impatti nel settore aeroportuale
AI e impatti sullo Statuto dei lavoratori: quali rischi per la privacy
Il nuovo Framework nazionale per la cybersecurity è la linea guida per la compliance NIS2
NIS 2 e supply chain: come gestire i fornitori per garantire sicurezza e privacy
Cyber sicurezza: il filo rosso che unisce la piccola impresa al Quirinale
Direttiva NIS 2, una leva normativa per rendere sicuri i dispositivi medicali
Determinazioni dell’ACN: requisiti e chiarimenti per i soggetti in perimetro NIS 2
BigTech, Apple e Meta sanzionate dalla Commissione Ue per violazione del DMA
DORA e Data Act: come presidiare la catena di fornitura e rispettare i requisiti
Meta AI: ecco come opporsi all’uso dei nostri dati per l'addestramento
TikTok sotto accusa: multa da 530 milioni per trasferimento illegale di dati in Cina
C’è il nuovo DPCM cyber: ecco le regole che rivoluzionano gli appalti IT strategici della PA
Sanzione privacy ad Acea: costa caro il mancato controllo sulle pratiche ingannevoli dei fornitori
DORA in pratica: sviluppi regolatori e norme tecniche di attuazione
NSO deve risarcire Meta: la sentenza che cambia il panorama della sorveglianza digitale
AI Officer: un presidio di legalità per l’uso responsabile dell'AI
Conformità alla NIS 2: il ruolo dei Cda dei fornitori
L’OIV come garante tecnico (e terzo) della PA: dalla performance alla fiducia pubblica
TikTok sotto la lente Ue: perché la piattaforma è accusata di violare il Dsa e cosa rischia davvero
NIS 2: cosa cambia con gli obblighi di base dell'ACN
Dal GDPR al GDPR 2.0: le sfide della privacy digitale moderna
Telemarketing, sette call center sotto indagine antitrust: usato anche lo spoofing
Privacy Meta, aggiornamento su informazioni ricevute da terzi: cosa cambia dal 16 giugno
Doppia sanzione a Vodafone: una lezione sull'importanza di investire in protezione dei dati
AGCM, Poste Italiane sanzionata per scorretta gestione delle app: tutti i problemi privacy
Cnil: le condizioni per il legittimo interesse nello sviluppo AI, focus sul web scraping
NIS 2: da ENISA la guida tecnica per applicare correttamente le misure di sicurezza
L'Enisa mappa ruoli chiave e competenze per adempiere agli obblighi NIS 2
I Ceo europei chiedono la sospensione dell’AI Act: una sfida fra diritti e competitività
DORA e NIS 2 a confronto: convergenze e divari fra le due normative
No alle impronte digitali per rilevare le presenze in ufficio: cosa ci dice il Garante privacy
Sicurezza dei dati, data protection e “forma finita”: una (non) lezione di Gio Ponti per la formazione cyber

Privacy e Dati personali

Trasferimento dati personali ad Autorità extra UE: l’EDPB chiarisce quando è lecito
Trasparenza e privacy nei concorsi pubblici: c’è ancora qualcosa da sistematizzare
NIS 2 e ISO 9001: modello ibrido per la gestione integrata della qualità e della cyber security
Lobbying e forme partecipative dal basso: questioni di trasparenza e privacy
Commissione Ue viola la privacy, perché è crepa nella democrazia
Sanzione privacy a Netflix: bisogna “essere cristallini” nel trattamento dati
JavaScript e consenso privacy: quando la minaccia per i dati è negli script di terze parti
Corte UE sul caso Serpico: bilanciare diritto alla riservatezza e obblighi statali di tutela
Dare forma e sostanza al GDPR, con un sistema di gestione privacy: ecco come
Come gestire le chiavi crittografiche
Trump, primo strappo all’accordo UE-USA sui dati: cosa può succedere ora
Data protection day 2025, tra AI e gestione del rischio: le sfide del decennio digitale
La nomina del DPO: competenze, indipendenza e incompatibilità
Le chat WhatsApp sono corrispondenza da tutelare: i paletti privacy della Cassazione
DeepSeek a rischio blocco in Italia? Il Garante privacy chiede conto sul trattamento dei dati
Certificazione GDPR dei responsabili del trattamento: la proposta della CNIL
Trasparenza e privacy nei concorsi pubblici: una coppia incoerente in cerca di baricentro
Ai Act, ecco le linee guida UE sugli usi proibiti dei sistemi a rischio inaccettabile
Implementazione della NIS 2: un piano d’azione per il DPO
DORA e NIS 2: come gestire la catena di fornitura
Dati personali pseudonimizzati e anonimi, la CNIL chiarisce bene la differenza
Diritto di accesso: non basta essere i legali del cliente, serve la prova della delega
Piano ispettivo semestrale del Garante privacy: focus sulle banche dati
DORA, si apre la partita dell’attuazione: ecco come
GDPR e intelligenza artificiale: ecco una “bussola” per il mondo assicurativo
L'Enisa NIS360 ci dice a che punto siamo nella compliance NIS2
La legge italiana sulla space economy: resilienza e sicurezza come obblighi
Titolare del trattamento può essere anche un ente senza personalità giuridica: la sentenza
EHDS: le FAQ della Commissione UE chiariscono la strada, ma il viaggio è ancora lungo
Dati sanitari per propaganda elettorale: il Garante ribadisce l’illiceità del trattamento
Fine del rapporto di lavoro: la corretta gestione dell'indirizzo email aziendale
Compliance come vantaggio competitivo: dal documento all’azione
Uso corretto di e-mail e navigazione in rete: la posizione del Garante privacy
Marketing digitale: consenso obbligatorio per l’inserimento in gruppi WhatsApp
NIS2: ACN pubblica le misure di base per la sicurezza delle infrastrutture critiche
Modello Pay or consent: le implicazioni privacy delle sanzioni della Commissione UE
Conformità a GDPR e NIS 2: come si determina il livello di rischio associato al fornitore
Pay or ok, il Garante privacy cerca una nuova soluzione per l'editoria digitale
ACN, c’è tempo fino al 31 luglio per aggiornare i dati NIS2: cosa cambia per le aziende
Investimenti cyber e benefici del GDPR: un’economia che fa bene alle aziende
Responsabile della transizione digitale: compiti, nuove deleghe e carico di lavoro crescente
Verifiche trasparenza delle PA 2025: profili applicativi e compatibilità con la normativa privacy
AI generativa e privacy: come formarsi e capire davvero il tema
Privacy e sostenibilità: la protezione dei dati non si sospende per mancanza di budget
Clusit Healthcare Security Summit, la NIS2 un’occasione per il cambio di passo
Patente a crediti per la sicurezza sul lavoro: il Garante Privacy spiega cosa correggere
Gestione incidenti ICT: i 6 criteri di classificazione e soglie di rilevanza per valutarne la gravità
Google tag manager: cos'è e perché il consenso privacy online è a rischio
Illecito l’uso dei social come prova per il licenziamento: la sanzione privacy ad Autostrade
Viaggi negli Usa, alto rischio per esperti cyber: ecco che fare con lo smartphone per non essere respinti
DORA e subappalto di servizi ICT: ecco le regole per una corretta gestione dei rischi
Valutazione d'impatto del trasferimento dati: ecco le regole operative della CNIL
AI Act, c'è il codice di condotta per un approccio responsabile e facilitato per le Pmi
Data Act e cyber security: cambia la sicurezza informatica per le aziende
Effetto DMA: l’interoperabilità di WhatsApp e Messenger non è priva di rischi
La multa a UniCredit ci ricorda che anche il responsabile del trattamento risponde del data breach
AI Act, si apre la partita dell'attuazione: ecco come
Anche il Garante UK si interroga sulla legittimità dei cookie paywall: un problema aperto, ecco perché
Whistleblowing, a chi e a cosa serve: la necessità di un manifesto applicativo
Il decreto PNRR modifica il Codice Privacy: cosa cambia per il trattamento dei dati sanitari
Il binomio CAD e privacy nella gestione documentale della pubblica amministrazione
Perché la vigilanza sull'AI al Garante privacy può essere baluardo per i diritti individuali
Spazio europeo dei dati sanitari, c’è l’accordo tra Parlamento e Consiglio UE: le novità
DMA, indagine UE di non conformità contro Alphabet, Apple e Meta: cosa implica
Risk management per i sistemi di AI: funzioni e regole applicative
Attacco Regione Lazio, il Garante Privacy conferma i gravi errori
NIS 2 e continuità operativa: impatto sui processi produttivi della dipendenza dai sistemi IT
L’anello debole sono i dipendenti, o anche i sistemi mal configurati? Ecco dove intervenire
Cookie, 9 siti su 10 non sono compliant al GDPR: ecco perché serve tanta consapevolezza
No al risarcimento danni automatico per violazione del GDPR, ora lo dice anche la CGUE
DDL sull’intelligenza artificiale, tutta la privacy e la cyber security della nuova legge
Il lavoratore ha sempre diritto ad accedere ai propri dati: il provvedimento del Garante Privacy
Lezioni storiche, sfide moderne: la visione strategica di Napoleone per la data protection
Proprietà dell’affidabilità nella NIS 2, nel DORA e dei sistemi di AI: definizione, strumenti, esempi
Cartelle sanitarie digitali: una rivoluzione nello spazio UE dei dati sanitari, ecco perché
Ricerca medica e privacy: ecco le garanzie da adottare se non è possibile acquisire il consenso
Videosorveglianza al lavoro: una lezione per tutti sulle regole privacy da adottare
Il paradigma della Security Convergence nella NIS 2, per una gestione efficace dei rischi cyber
Dati personali: una corretta definizione dei tempi di conservazione e utilizzo
Addestramento dell’AI di Meta con i dati social: cosa dice il reclamo al Garante di noyb
Piramide di Anthony e dottrina militare: due suggestive chiavi di lettura della NIS 2
Telemedicina e NIS 2, la sicurezza dei pazienti al centro: un approccio metodico e avanzato
E-mail dei lavoratori: ecco le indicazioni del Garante privacy sulla conservazione dei metadati
Gestione dei fornitori: l’impatto della Direttiva NIS 2
Fascicolo sanitario elettronico, interviene il Garante privacy: 18 Regioni violano la disciplina
AI osservata speciale, serve più consapevolezza: la relazione del Garante privacy
Garantire la sicurezza della supply chain ICT: rischi, normative e framework di riferimento
Alleviare la complessità con l’umorismo: il “Comic Relief” nella protezione dei dati
Protezione dei dati e lavoro: l’utilità di un rappresentante dei lavoratori per la privacy
Google fa dietrofront sui cookie di terze parti: cosa non ha funzionato e cosa accadrà
Controlli delle PA sulle attività economiche delle imprese: nuovo approccio con le tutele GDPR
Modello organizzativo NIS 2, per gestire i rischi senza preoccupazioni
NIS 2 e CER, inizia la stagione della compliance: novità, soggetti interessati e obblighi
IA in Italia, tutti i timori del Garante Privacy
Investigatori privati e protezione dei dati: un delicato equilibrio tra giustizia e privacy
SIM Swap e truffe bancarie: cosa impariamo dalla condanna a Bper e Tim
Governance, rischio e compliance nel settore sanitario sul cloud: le sfide
Data retention per i tabulati del traffico telefonico e telematico: le nuove regole
NIS 2 e DORA, la (ri)valutazione dei fornitori: gli errori da evitare
Provvedimenti disciplinari, utili a gestire la responsabilità del titolare del trattamento
Data Act, il regolamento sull’accesso equo ai dati e sul loro uso: vantaggi e obblighi
Data training per l’IA: scontro Big Tech-UE, ma il GDPR è baluardo dei nostri diritti
Telegram si apre alla polizia? Sì ma non basta
Centinaia di imprese (tranne Meta) firmano l’AI Pact: perché è un impegno importante
Meta multata per non aver protetto le password degli utenti: cosa impariamo
Violazione GDPR, i Garanti privacy non hanno obbligo di sanzionare le aziende: le ricadute
Applicazione della NIS 2: una corretta lettura normativa per l’individuazione del rischio
Violazione dati, bastano le scuse per risarcire il danno privacy: ecco in quali casi
Caso Dossieraggi, come è difficile coniugare operatività e controllo
"Intesa San Paolo avvisi subito i correntisti spiati", che ci insegna la mossa del Garante Privacy
NIS2, DORA, GDPR: il dilemma di CIO e CISO tra priorità, obblighi e vantaggi
Informative ai lavoratori: ecco le nuove indicazioni del Ministero e dell’Ispettorato del lavoro
Il Regno Unito chiude col GDPR: che vuol dire per la privacy in Occidente
Dati Europa-Usa, ecco l'ordine esecutivo di Biden: un primo giudizio
Dati dei pazienti via e-mail, app per diabetici finisce nei guai: ecco cosa dice il Garante privacy
Privacy USA-UE, le nuove regole di Biden sui dati personali degli europei
ISO/IEC 27400:2022: perché è importante per la sicurezza e la protezione dati dell'IoT
Tutti i problemi dell'ordine esecutivo di Biden per salvare il flusso di dati USA-UE
Privacy USA-UE, è l'ora di cambiare. Sarà nuovo corso?
Cookie wall, paywall ed editoria online: una prassi da maneggiare con cura
TikTok e la privacy per i minori: tutti i nodi da chiarire
Lavoro a distanza: illegittimo il licenziamento del lavoratore che si rifiuta di tenere la webcam attiva
Cookie wall e data monetization, il nodo è nello scambio
Sito senza HTTPS è illecito privacy (Gdpr): la sanzione del Garante Privacy
Revoca del consenso, le responsabilità del titolare del trattamento: cosa dice la Corte di giustizia UE
Ghiglia (Garante Privacy): "Un'Italia digitale efficiente, sicura e semplice"
TikTok aggiorna la privacy policy: i dubbi irrisolti per il trasferimento dati in USA e Cina
Intelligenza artificiale e protezione dati personali: sfide e rischi delle “macchine predittive”
Videosorveglianza intelligente, i Comuni di Arezzo e Lecce nel mirino del Garante privacy: ecco perché
Tracciamento irregolare degli utenti, ecco gli impatti dell'accordo milionario di Google con quaranta Stati USA
Telemedicina e trattamento dati sanitari: ecco perché serve maggiore tutela della privacy
TikTok, trattamento dati nel mirino UE: inchieste in Irlanda e Paesi Bassi, ecco perché
Pubblicità personalizzata, possibile stop a Meta dall'EDPB e sanzione miliardaria
Più facile il diritto all'oblio, se la notizia è falsa: la sentenza della Corte di Giustizia UE
Data Act, c'è un nuovo testo di compromesso. Obiettivo: interoperabilità tra servizi cloud
Trasferimenti di dati personali UE-USA: si cerca una "soluzione universale"
Whistleblowing: profili di data protection e regole pratiche per la compliance in azienda
No al monitoraggio dei dipendenti con i metadati delle e-mail: il Garante sanziona Regione Lazio
Segnalazione di incidenti informatici: serve cooperazione tra Stati per armonizzare le regole
Dati personali: come identificare l’Autorità competente per i trattamenti transfrontalieri
Data breach di Twitter, indaga il Garante Privacy irlandese: dubbi sulla conformità al GDPR
Diritto all’oblio e pretesa di deindicizzazione su scala globale, ma è davvero così? Alcuni chiarimenti
Nasce il diritto all'oblio rapido: ecco cosa cambia con la Cartabia
GDPR: diminuiscono le sanzioni, ma le Big Tech rimangono al centro dell’attenzione
TikTok, il timore occidentale per un’infiltrazione cinese: ecco i paletti UE e USA
Vendita di dati personali a terzi: è sanzionabile chi non li controlla o rivela agli interessati
Conservazione e cancellazione dei dati: ecco i requisiti normativi e le best practice
Gestire male i cookie costa caro: cosa impariamo dalla sanzione privacy milionaria a TikTok
Meta, violate le regole della pubblicità di giochi online: la sanzione di AGCM sia monito per tutti
GDPR e titolari del trattamento, quali i limiti di applicabilità all’ambito personale
Sanità del Veneto, faro del Garante Privacy sull’algoritmo per la gestione delle liste d’attesa
Governance e organizzazione, primo pilastro cyber del Regolamento DORA: gli aspetti cruciali
Servizi cloud PA, ecco le linee guida EDPB per la conformità privacy: quale lezione
Data protection day, la tutela dei dati baluardo di libertà al tempo delle guerre e delle innovazioni: ecco perché
Regolamento DORA, gestione dei rischi ICT pietra angolare della resilienza operativa digitale
ChatGPT e termini di servizio: attenti a privacy e dati. Tutto quello che c’è da sapere
Algoritmi di sorveglianza e diritti dei lavoratori: i chiarimenti del Garante
Digital Services Act, la Commissione UE a supporto di piattaforme online e motori di ricerca: le novità
Cloud e utilizzo dei dati nella PA: le condotte da seguire per la compliance GDPR
Regolamento DORA: le novità nella gestione degli incidenti e nei test di resilienza
Advertising digitale, l’Europa vuole cambiare le regole: ecco perché e come
Digital Services Act: guida al calcolo dei destinatari attivi di servizi sulle piattaforme digitali
Condivisione di dati personali e sanitari: la guida ENISA per una protezione avanzata
Regolamento DORA: ecco come vengono gestite le terze parti
Il ruolo del DPO: un delicato equilibrio tra rilevanza e competenza
Comunicazione e condivisione delle informazioni sui rischi cyber: cosa prevede il Regolamento DORA
Cloud nella PA, c’è poca trasparenza nei rapporti con i service provider: i problemi da affrontare
Privacy, il nuovo corso negli USA in attesa di una legge federale: previsioni per il 2023
Gestione dei fornitori in ambito finanziario: come realizzare una strategia e un piano di uscita
TikTok non è sicura, l’UE chiede ai suoi dipendenti di non usarla e disinstallarla: le motivazioni
Cyber resilienza e società quotate: per la Consob occorre più trasparenza nei report
Privacy, Andrea Jelinek spiega i timori (e le speranze) dell'EDPB
Normativa privacy californiana e gestione di un e-commerce: regole operative
Garante Privacy: vietata la conservazione del contenuto di messaggi SMS
Privacy by design: ecco come implementarla nel design di prodotti tecnologici
Normativa in materia di whistleblowing: novità, obblighi, adempimenti e sanzioni
Portabilità dei dati, Agcm e una piccola startup vincono contro Google: un precedente a livello europeo
Whistleblowing, la nuova disciplina italiana: ambiti applicativi e regole operative
Meta, gli utenti europei potranno rifiutare gli annunci mirati: quali impatti
ChatGPT bloccato, i dubbi sull'azione del Garante
Ghiglia: "Ma quale blocco all'innovazione, regolare l'AI è un dovere"
Direttiva NIS 2 per la sicurezza delle infrastrutture critiche: quando e a chi si applica, le sanzioni
Cyber security, la nuova roadmap di banche e istituti finanziari
Solo l'intelligenza artificiale può rendere più sicuro il Metaverso
ChatGPT in corsa per tornare a maggio, ecco il dettaglio delle richieste dal Garante
Age verification: la nuova sfida privacy per la tutela dei minori online
La privacy di ChatGpt interessa tutta l'Europa, interviene l'EDPB: ecco perché
L'EDPB crea la task force europea su ChatGPT, dopo lo stop italiano: cosa significa
Web scraping, big data e AI: banco di prova per la normativa privacy
EDPB: il punto su Google Analytics e i trasferimenti di dati USA-UE
Regolamento MiCA approvato, obiettivo: armonizzare le norme europee sulle cripto-attività
Privacy e direct marketing: problemi applicativi e spunti di comparazione legislativa
ChatGPT torna in Italia, ma i nodi privacy maggiori restano aperti
La pseudonimizzazione non sempre rientra nel GDPR: il “punto di vista” del Tribunale UE
Social, divieto di fare soldi sui minori: anche gli USA come l'Europa
La semplice violazione al GDPR non fa scattare il diritto al risarcimento, ma i micro-danni vanno ristorati
Twitter e la crittografia end-to-end: strategia sofisticata, ma rischi all'orizzonte
Privacy, riservatezza e sicurezza: così Google blinda tutti i suoi servizi
AI Act: lo stato della normativa comunitaria in materia di intelligenza artificiale
Meta, sanzione privacy 1,2 miliardi e rischio blocco di Facebook in Europa
Europa contro Meta, che succede dopo la super sanzione da 1,2 miliardi di euro
Riconoscimento facciale: l'EDPB detta i limiti al trattamento dati da parte delle forze dell’ordine
GDPR, cinque anni tra bilanci e prospettive: con la lente dell’azienda
PA senza DPO, ora basta: scattano i controlli del Garante Privacy
Cinque anni di GDPR, con la lente del Garante Privacy: equilibrio tra tecnica e libertà
Direttiva NIS 2, gli impatti della legislazione sul settore ICT in Italia: l’efficienza del quadro normativo
Garante privacy contro il telemarketing selvaggio, perché la confisca delle banche dati è tutela importante
Telemarketing aggressivo: la controffensiva del Garante, in attesa del codice di condotta
Antiriciclaggio e privacy, non si può limitare l’accesso a dati di dominio pubblico: l’ammonizione
Trasferimento illegale di dati personali, mega multa da 1,2 miliardi di euro a Meta: quali impatti
Telemarketing selvaggio: le nuove sanzioni del Garante privacy scuotono il settore e proteggono i consumatori
AI Act, l'intelligenza artificiale rispetti l'umano: i punti salienti del regolamento UE
Data breach ASL 1 Abruzzo, la comunicazione pubblica non basta: ecco le regole imposte dal Garante privacy
Trattamento transfrontaliero di dati personali: l’EDPB indica la corretta applicazione del GDPR
Regolamento DORA e fornitori critici di servizi ICT: aperta la discussione sui criteri individuazione
Controllo a distanza dei lavoratori: rischi sanzionatori di una violazione dello Statuto dei Lavoratori
EDPB e EDPS, sì alle modifiche del GDPR se a beneficio delle PMI
Aggiornamento dati NIS2, scade oggi la proroga: è ora di mettersi in regola, anche PMI e PA
Il paradosso dell'articolo 17 del Decreto NIS: quando il "volontario" diventa obbligatorio
Cyber Resilience Act (CRA): la svolta che cambia il volto della sicurezza dei prodotti digitali
Compliance: strategie operative per l'era post-NIS 2 e la nuova frontiera dei modelli organizzativi 231
Cookie senza consenso, maxi-sanzione da 325 milioni di euro a Google dalla CNIL: gli impatti
Privacy e hype, la sentenza Deloitte non è una vera svolta nel GDPR
Data Act al via dal 12 settembre: 10 errori da non fare
Maximulta a Vodafone e al responsabile trattamento dati: ecco i 3 errori da evitare
LinkedIn addestrerà l'AI con i dati degli utenti: ecco come opporsi
La privacy aziendale come strategia di tutela e continuità del business
Sentenza Deloitte, tra pseudonimizzazione e obbligo di informazione: i punti da chiarire
Studi legali e AI generativa: Singapore apre la strada e fissa le prime regole
AI e professioni intellettuali, la legge italiana fissa i limiti: la mente resta insostituibile
NIS2, nasce il referente CSIRT: ruolo, scadenze e impatti operativi per le aziende
Punti di contatto tra DMA e GDPR: ecco le linee guida congiunte di EDPB e Commissione UE
Videosorveglianza veicolare: ecco perché è stato bloccato il progetto di Bolzano
IA e protezione dei dati: ecco come applicare le linee guida EDPS per la gestione dei rischi
Ricostruire fiducia: perché il Garante dovrebbe aprire i propri processi a verifiche terze
Gestire gli incidenti significativi: la matrice operativa per la conformità NIS 2
NIS2: evidenze documentali e obbligo di segnalazione degli incidenti. Come prepararsi
Come l'AI generativa supporta la compliance normativa
IA e rischio d’impresa: la guida EDPS parla anche alle aziende
Classificare ciò che conta: come mappare attività e servizi per la conformità alla NIS 2
Sette anni di GDPR e privacy ancora all'abc: la lezione dalla sanzione a Verisure e Aimag
Digital advertising, il trattamento illecito dei dati costa caro: cosa insegna la mega sanzione a Criteo
Google Bard, rimandato il debutto in Europa: cosa significa questo nuovo stop all’AI
Esenzione ticket inviata a pazienti sbagliati: cosa impariamo dalla sanzione privacy all’ASL di Padova
L’evoluzione degli storage network-attached per la sicurezza dei dati
Customer and Product Data Bill: così i cittadini neozelandesi avranno il controllo sui loro dati
PSD3 e sicurezza dei pagamenti digitali: così cambieranno strumenti e abitudini dei consumatori
Trasferimento dati, l’autorità svedese si oppone a Google Analytics: una sanzione che può fare scuola
Class action contro OpenAI, sulla legalità del web scraping di ChatGPT: le posizioni di Europa e USA
La privacy come risposta alle sfide sociali, etiche e giuridiche della tecnologia: la relazione del Garante
Protezione dati transfrontaliera: ecco le regole UE per la corretta applicazione del GDPR
Nuova denuncia contro Amazon: la FTC contesta i dark patterns per l’iscrizione a Prime
Data Privacy Framework: nuove garanzie per i trasferimenti UE-USA, ma anche tanti dubbi. Cosa cambia
Pornhub, l’indagine del Garante privacy su profilazione e tracciamento utenti sia monito per i colossi del web
La sicurezza della catena di fornitura, tra normativa e standard applicativi
Lo scambio dati dei pazienti viola il principio di esattezza e integrità: la sanzione a un Centro medico
Profilazione e fidelity card, ignorare le richieste di esercizio dei diritti privacy degli interessati costa caro
Errata qualificazione dei ruoli privacy: cosa impariamo dalla maxi-sanzione ad Autostrade per l’Italia
Un breach di sicurezza fonte del telemarketing molesto? Perché è grave e cosa potrebbe accadere