Norme e adeguamenti

No al “pay or okay”: dall’EDPB stretta sul consenso per le grandi piattaforme online
American Privacy Rights Act, un nuovo tentativo di bilanciare diritti e dinamiche di mercato
Amministratori di sistema, tra provvedimento del Garante e GDPR: una corretta lettura normativa
Meta sotto indagine per violazione del DSA: punto di svolta tra tutela dei diritti e innovazione digitale
Logging e monitoring delle risorse IT: le disposizioni per dossier e fascicolo sanitario elettronico
Sicurezza delle macchine, gli aggiornamenti chiave per la corretta applicazione della Direttiva UE
Climate change e ISO 27001: misure proattive per la sicurezza delle informazioni
DDL cyber, introdotto il reato di “truffa on line”: ecco le nuove tutele per le vittime
Il DDL cyber al Senato, il dibattito si accende su risorse e formazione
AI Act e GDPR: la tutela dei dati personali nell’era dell’intelligenza artificiale
Web scraping e AI generativa, tra pratiche etiche e non etiche: linee guida del Garante privacy
Instagram e Facebook usano i nostri dati per l'AI: ecco come opporci
"L'AI di Meta non può usare i nostri dati senza consenso", la denuncia di Nyob
Google leaks, le verità nascoste sul trattamento dati degli utenti: quali implicazioni
Il rapporto della task force EDPB su ChatGPT: ecco le sfide privacy dell’AI generativa
Ecco come l'IA di Apple rispetterà privacy e sicurezza
NIS 2: come adottare una procedura per affrontare efficacemente le azioni di vigilanza
Sovraesposizione di minori in rete, l'allarme si chiama "sharenting"
Regolamento DORA, le funzioni essenziali e importanti: gli errori da evitare
Gestire efficacemente un’ispezione NIS 2, DORA e GDPR: aspetti tecnici e operativi
Gestione dei fornitori: come implementare un Cybersecurity Supply Chain Risk Management
Servizi cloud PA, entra in vigore il nuovo Regolamento: ecco come recepirlo
Gestire efficacemente un'ispezione NIS 2, DORA e GDPR: aspetti psicologici e relazionali
Metadati: regole pratiche per titolari del trattamento e fornitori di servizi di posta elettronica
Protezione dati nella Chiesa, la legge privacy del Vaticano: peculiarità rispetto al GDPR
AI Act, il ruolo delle Autorità di protezione dei dati: ecco i chiarimenti dell’EDPB
Dati personali e legalità: quando e come fornirli su richiesta delle forze di polizia
Prime scadenze NIS 2, ma per le entità finanziarie c’è ancora tempo: i motivi
AI e autoregolamentazione delle aziende made in USA: a che punto siamo
Rappresentante dei lavoratori per la privacy: un ruolo di tutela dei dati dall’IA
Quanto costa un data breach? I numeri che possono mettere in ginocchio le aziende
Rapporti tra NIS 2 e DORA: analisi dell'impatto normativo sulle entità finanziarie
Responsabilità degli esecutivi tech: sfide e implicazioni per la governance aziendale
DORA: errori e refusi a cui prestare attenzione per l’implementazione normativa
La prima mappa dei rischi nascosti nei Large Language Model
Convenzione quadro sull’IA: UE e USA fondano il primo trattato internazionale
Intelligenza artificiale, verso regole globali: gli impatti della convenzione quadro
Uso di dati personali nei modelli AI di Google: c’è la DPIA? Indaga il Garante irlandese
Tour operator e agenzie di viaggio: le buone pratiche di conformità al GDPR
Lavoratori parasubordinati e privacy: ruoli e responsabilità nella gestione dei dati personali
Pubblicato il decreto NIS 2, non ci sono più scuse per non adeguarsi: che c’è da sapere
Privacy e whistleblowing: il ruolo di studenti e genitori per la tutela dei dati personali
Data Governance Act, approvato il decreto di recepimento: tutte le novità
Dalla CGUE: commercio online sì, ma nel rispetto del GDPR altrimenti è concorrenza sleale
Legittimo interesse, l’EDPB chiarisce i confini di applicabilità e la centralità dell’accountability
Tra IA e dominio degli algoritmi, come cambia il ruolo delle Autorità: sfide e opportunità
Le regole del Cloud in 88 pagine
NIS 2: ecco le misure di gestione dei rischi cyber e quando un incidente è significativo
Fascicolo sanitario elettronico 2.0: nuove disposizioni e garanzie per la protezione dei dati
Il backup delle e-mail dopo la cessazione del rapporto di lavoro viola il GDPR: la sanzione
Il trattamento dati per finalità di analisi comportamentale costa caro: la sanzione a LinkedIn
Accountability oltre il perimetro NIS 2: guida alla necessaria documentazione delle scelte
Data scraping, dalle Autorità privacy le linee guida “globali” per la protezione dei dati
I dubbi dell'EDPB sul Data Privacy Framework: ancora tante le questioni aperte
Regolamento di esecuzione NIS2: una risorsa preziosa anche per chi è fuori perimetro
Le credenziali sono assolutamente personali e riservate, lo sentenzia anche la Cassazione
NIS2, la sicurezza della supply chain: ecco le regole operative di ENISA
Sicurezza dei dati, data protection e “forma finita”: una (non) lezione di Gio Ponti per la formazione cyber
Relazione del Garante privacy: nell’era dell’AI Act, la protezione dati è presidio di democrazia
Direttiva europea RED, focus sulla sicurezza dei dispositivi radio connessi via Internet
Modelli AI di uso generale: ecco le linee guida della Commissione UE per i provider
Nuovi obblighi dell’AI Act applicabili dal 2 agosto: cosa devono sapere le aziende
CNIL: i vantaggi di avere un DPO in azienda, leva strategica del business
NIS2: è iniziato il countdown verso il 31 luglio. E questa volta non è l’IT a dover correre
Microimprese come soggetti NIS 2: come risolvere il paradosso della direttiva
Tokenizzazione del corpo umano: tra medicina aumentata e capitalismo biologico
Videosorveglianza, un equilibrio instabile: sul caso Imola, la lezione del Garante Privacy
Diretta streaming delle sedute consiliari di Enti locali: obblighi di pubblicità e data protection
Microsoft 365 e protezione dati: 5 lezioni per le aziende sul caso della Commissione europea
Proxy web e filtraggio dati: le raccomandazioni Cnil per i titolari del trattamento
Questionari post-malattia, il Garante sanziona un’azienda automotive
Responsabilità civile dell’AI: perché serve una normativa europea
Data breach, una procedura semplificata per le microimprese: il disegno di legge
GDPR e DORA: sinergie e differenze tra i pilastri regolatori dell’Europa digitale
Incidenti NIS, ancora in salita la strada verso la cyber resilience: i dati ENISA
Social media e digital manager nella PA: una figura qualificante per la governance digitale
Non adeguarsi alle prescrizioni del Garante è danno erariale, lo dice la Corte dei conti
Data Privacy Framework: tiro salvezza superato!
Pseudonimizzazione dati: storica “sentenza Deloitte” della CGUE che cambia le regole compliance
CEREBRO, il sistema investigativo per le indagini patrimoniali che piace al Garante privacy
Interazione tra DSA e GDPR: le novità per piattaforme e DPO nelle linee guida di EDPB
Dal pantouflage alla NIS 2: l’inconferibilità dell’incarico a tutela della fiducia digitale
AI Act e cyber security: obblighi e opportunità per le imprese italiane
NIS 2 e sistemi 231: nuova linea di responsabilità degli OdV nei soggetti essenziali e importanti
L’Italia ha la sua legge sull’AI, gli impatti privacy e cyber: tutti i punti chiave
Cyber security e privacy al centro del pacchetto Digital Omnibus: al via la consultazione UE
Quando l’IA deve svelarsi: i 3 piani del codice per la trasparenza assoluta
Videosorveglianza, costa caro non informare il DPO: la sanzione CNIL
Gap analysis e piano di azione per trasformare il Framework nazionale cyber in azione misurabile
DMA sotto assedio: la richiesta di Apple e il futuro della regolazione digitale
Diritto di accesso, il ritardo nella risposta costa 100mila euro a una banca
Legge sull'intelligenza artificiale: il nuovo quadro normativo italiano
La corretta gestione degli incidenti cyber: tra adempimenti pratici e approccio multi-compliance
Se il corpo diventa password: il revamping del riconoscimento facciale di Meta
Nudificazione digitale: perché il Garante privacy dice basta e cosa c’è dietro Clothoff
Accesso al dossier sanitario: cosa impariamo dalla sanzione privacy alla AOU Careggi
NIS2, il nuovo referente CSIRT: chiarimento atteso o complessità annunciata?
Abbiamo già frainteso il GDPR. Ora non possiamo perdere l’occasione offerta dalla NIS 2
IA, obbligo di informativa per i professionisti: trasparenza o adempimento inutile?
AI Act e la proposta di moratoria: in gioco è il modello europeo di governo del digitale
NIS2, punto di contatto e referente CSIRT: il dilemma dell’auto-designazione
IA in tribunale, il Csm ne vieta l’uso nell’attività giudiziaria: ecco una roadmap operativa
La fine dell'obbedienza: come GDPR e NIS 2 superano il modello prescrittivo del diritto
ChatGPT, a dicembre arrivano le conversazioni erotiche: i punti aperti
La responsabilità proattiva nel GDPR e nella NIS 2: una nuova grammatica del diritto
Strategia nazionale di cyber sicurezza: nel Dpcm i pilastri economici per realizzarla
Atlas, il browser intelligente di OpenAI che ricorda cosa facciamo online: i rischi privacy
La fiducia come capitale: la conformità a GDPR e NIS 2 diventa un vantaggio competitivo
Edps: le nuove linee guida sull’uso dell'AI generativa nelle istituzioni europee
LLM e protezione dei dati: l’analisi dell’Edpb sui rischi e le misure di mitigazione
Costruire sistemi di asset management resilienti: modelli e processi
OpenAI ridisegna le regole dell’AI: cosa cambia con le nuove Usage Policies
Videosorveglianza urbana: pochi giorni e i filmati spariscono, ma la privacy non è un alibi
La nuova governance: integrare GDPR e NIS 2 per guidare efficacemente le organizzazioni
AI e commercio online: lo scontro Amazon-Perplexity tra trasparenza e privacy
AI Act, un anno di grazia: pragmatismo europeo o resa alle Big Tech?
NIS 2 come sicurezza misurabile: come riconoscere un incidente significativo
IA e sentenze fantasma: da condannare l'uso incontrollato dell'intelligenza artificiale
La resilienza digitale europea: norme, minacce e opportunità per le banche
Strategic Sourcing e governance del rischio cyber: una gestione sostenibile delle terze parti digitali
NIS2: cos'è, quali aziende interessa, obblighi e sanzioni
Semplificare o smantellare il GDPR? Il Digital Omnibus e il futuro del cittadino digitale
La strada per l'inferno è lastricata di pessime semplificazioni
IA e protezione dei dati: ecco come applicare le linee guida EDPS per la gestione dei rischi
BIA e livelli di servizio: come tradurre l’analisi d’impatto in soglie operative
Microsoft Teams e l'etichetta "in ufficio": un badge digitale invisibile, tra privacy e normativa
NIS2 e nomina del referente CSIRT, si apre la procedura sul portale ACN: che c’è da sapere
Ecco il Digital Omnibus, la grande semplificazione: cosa cambia per Gdpr, AI
NIS 2: quando la violazione di un accordo contrattuale diventa incidente significativo
Normative europee e attacchi cyber: il quadro della sicurezza digitale in Italia ed Europa
Sentinelle digitali: ai whistleblower la vigilanza sull'etica dell’IA in azienda
Indipendenza delle Autorità privacy: le tre direttrici di riforma per un Garante più resiliente
Data Act e prodotti connessi: perché molte aziende ignorano di essere coinvolte
La trappola di Chat Control: minori tutelati, cittadini sorvegliati
Il campione biologico è un dato personale: cosa insegna la sanzione privacy all'Humanitas
Luci e ombre nel whistleblowing per le violazioni dell’AI Act: le 4 questioni aperte
Rinvio dell'AI Act: i 3 ordini di questioni della semplificazione e la vera posta in gioco
Nuove linee guida Anac sul whistleblowing: i punti fermi del Garante Privacy
Servizi di pagamento: l’UE smantella la “zona franca” della responsabilità delle Big Tech
Il Regolamento Platform-to-Business e gli impatti della diffida AGCOM a Refurbed
Il punto cieco della NIS 2: l’articolo 24 del decreto e la sicurezza dei sistemi OT
Prima multa del Digital Services Act a X: la fine dell’illusione Muskiana?
Le azioni dei CdA in ambito NIS2: le linee guida ACN sulle specifiche di base
Videosorveglianza comunale, tra sanzioni privacy e confusione sui patti per la sicurezza urbana
I 5 pilastri della conformità SOC 2: la bussola per navigare sicuri nel mondo digitale
DORA e Data Act, fra requisiti e obblighi: il quadro normativo sui contratti per la supply chain ICT
Trump fa guerra alle leggi AI statali: standard federale o deregulation mascherata?
NIS2 e CdA: governance e obblighi previsti dal D.lgs. 138
Misure di base NIS2: governance, ruoli e specifiche tecniche spiegate da ACN
Ispezioni NIS2: come funzionano e quali responsabilità ricadono sulle organizzazioni
Classificare ciò che conta: come mappare attività e servizi per la conformità alla NIS 2
Carte regalo a Natale, i ruoli privacy per i fornitori di gift card
Sette anni di GDPR e privacy ancora all'abc: la lezione dalla sanzione a Verisure e Aimag
Il mystery shopping in azienda, fra supervisione e privacy dei lavoratori
Si combatte così come ci si è addestrati: le logiche militari sottese al DORA
Integrare IT, OT e governance per costruire una postura NIS 2 realmente resiliente
Account obbligatori nell’e-commerce: interviene l’EDPB
Nuova determinazione ACN “Piattaforma NIS”: cosa cambia (davvero) per la registrazione 2026
ACN aggiorna le “specifiche di base” NIS2: cosa devono fare i soggetti interessati
L’Antitrust ferma Meta su WhatsApp: stop all’esclusione dei chatbot AI rivali
NIS2, linee guida ACN su gestione incidenti pubblicate a fine 2025: cosa cambia
Linee guida NIS: il nuovo quadro normativo per la risposta agli incidenti
Evoluzione dei visti d'ingresso USA: implicazioni per la privacy e cosa potrebbe fare l’UE
Gestione degli incidenti informatici: adesso serve avere un piano
L’archiviazione non cancella il passato digitale: la Cassazione fa chiarezza sul diritto all’oblio
Il caso OVH, quando il Canada sfida la sovranità digitale UE: i rischi per i nostri dati
NIS2, AI Act, CRA: perché il 2026 segna una svolta per la sicurezza cyber
Vendor assessment nell’era del TPRM continuo: perché il questionario non basta più
I pilastri del TPRM con DORA: come trasformare il rischio terze parti in vantaggio competitivo
Il caso OVHcloud e l’illusione della sovranità dei dati
Il cyber rischio entra nel merito creditizio: l'indice Banca d'Italia
Termini perentori per le sanzioni GDPR: la sentenza della Cassazione che cambia tutto
La resilienza sistemica come linea strategica: ecosistemi, fornitori e dipendenze nel DORA
AI Act e Digital Omnibus: EDPB e EDPS frenano sulla semplificazione a scapito dei diritti
Semplificare non è un gioco!
I primi minuti di un incidente di sicurezza come fondamento della prova forense
Digital Networks Act (Dna): i punti chiave su cyber security e protezione degli utenti
Data Act, c’è un aggiornamento delle FAQ: cosa cambia per aziende e utenti
Grok sotto indagine UE: dall’algoritmo al danno sistemico
Piano ispettivo semestrale del Garante privacy: cosa emerge per titolari e DPO
Il GDPR davanti ai giudici: cosa cambia dopo la sentenza della CGUE su WhatsApp
EDPB ed EDPS sul Digital omnibus: verso una massiccia semplificazione del GDPR
La privacy by design del whistleblowing e come realizzarla
L’EDPS rafforza il ruolo del DPO nelle istituzioni europee: le regole operative
Uso dei recapiti telefonici dei pazienti per gli screening: ecco le nuove regole privacy
GDPR: governare i trattamenti di dati personali per generare fiducia
La Direttiva NIS2 e la gestione della sicurezza nella supply chain
TikTok non adotta la crittografia dei messaggi diretti: preoccupati gli esperti di privacy
Governare il rischio: la classificazione della documentazione nella NIS 2
Cyber Resilience Act: ecco come le imprese dovranno adeguarsi
Resilienza digitale 2.0: integrare l'AI nel perimetro di sicurezza DORA
Dal porta a porta alla sanzione: Acea Energia paga 2 milioni di euro per violazioni GDPR
Sistema unico o documenti distinti: la scelta architetturale per la solidità della governance NIS2
Privacy sotto assedio: anche in guerra i dati dei civili non devono diventare armi
Modifiche a Cybersecurity Act 2 e NIS2: da EDPB-EDPS un richiamo ai principi del GDPR
Spoofing e chiamate abusive: i primi provvedimenti AGCOM, decisivi per il futuro
Digital Omnibus e protezione dati: una riflessione politica sul futuro del GDPR
AI Omnibus, così l’UE vuole riscrivere le regole: cosa cambia per privacy e compliance
Pirateria, la Corte suprema USA riformula la responsabilità dei provider
Chi governa l'AI? Il Tribunale annulla la sanzione a OpenAI e ridefinisce i confini del Garante
Dall'app virale ai mal di testa globali: quando il successo diventa un problema legale
Obbligo notifica data breach, è la prima volta con il GDPR?
Privacy, la “terza via” di Meta: servizi gratuiti e annunci meno personalizzati, ma a che prezzo?
Dalla reattività al controllo continuo: le tipologie di audit previsti dalla NIS 2
AI Act: c’è la bozza del codice di condotta, in attesa che tutto il regolamento entri in vigore
Cyber Resilience Act, cos'è e cosa cambia per la sicurezza dei prodotti digitali e IoT
Diritti dei rider e algoritmo tiranno: la sanzione privacy a Foodinho sia monito per tutti
Occuparsi o pre-occuparsi della NIS 2? Ecco come avviare un percorso di adeguamento
Consumatori e privacy, c'è più conoscenza ma le paure restano
NIS2, inizia la fase operativa: pronta la piattaforma di registrazione sul portale ACN
Software gestionali, c’è il codice di condotta che fissa regole e limiti per il trattamento dati
Sky Italia ha violato le regole sul telemarketing: il mancato controllo sui dati costa caro
Garante, OpenAi-Gedi: chi ha ragione? Ecco i nodi da sciogliere
Il DPO nell'era dell'AI: custode della privacy e architetto dell’etica digitale
AI, la Commissione UE boccia la legge italiana: le principali osservazioni e gli impatti
Multa ad Apple: anche il Consiglio di Stato si pronuncia a tutela della privacy
La NIS 2 prende forma: tutti gli adempimenti per avviare il percorso di conformità
Edpb: "I modelli di AI seguano il GDPR", ecco i principi da seguire
Dati sulla salute nei certificati per l’assenza dal lavoro: il Garante privacy dice no
Formazione cyber per la NIS 2: da obbligo normativo a vantaggio competitivo
Sistema di gestione privacy e modello organizzativo privacy: quali differenze
Privacy Badger: come e perché proteggersi dal tracciamento online
La NIS2 nel settore manifatturiero: situazione attuale e panorama normativo
Corte UE: l’identità di genere non è un dato necessario per l’acquisto dei biglietti del treno
EDPB, le linee guida sulla pseudonimizzazione dei dati: vantaggi e criticità
Il controllo del dipendente da parte del datore di lavoro: le sfide per la privacy
Telemarketing e raccolta dati: la sanzione a E.On sia monito per tutti
NIS2 e clausola di salvaguardia, chi può derogare alla normativa e chi no: che c’è da sapere
AI Action Summit: le fratture nella governance globale dell’intelligenza artificiale
Shadow AI: la minaccia ombra che incombe nelle organizzazioni
L’EDPB sulla verifica dell'età: un framework di governance per proteggere i minori
Niente cyber, niente prestito: le banche imporranno la sicurezza come requisito di credito
Responsabilità civile per l’AI: gli effetti del ritiro della proposta di direttiva
Progetto Secure, ecco come richiedere i fondi
NIS 2 e GDPR, tra notifica degli incidenti e gestione della supply chain: sfide operative
La Corte d'Appello di Parigi nega al legale il recupero del suo account da Google: quale lezione
Ecosistema dei dati sanitari: verso una sanità digitale integrata e sicura
Implementazione della NIS 2: azioni concrete e ruolo strategico del CdA
L'impatto della NIS 2 nel settore farmaceutico
NIS2: strategie Zero Trust per una cyber security by design
Pubblicato il Cyber Solidarity Act: lo scudo digitale UE prende forma
Adozione di DORA: facciamo il punto
Dsa: Agcom spiega come presentare un reclamo
UE: Google e Apple violano il Dma. Che succede ora
Il confine tra sicurezza e privacy: il Garante sanziona il monitoraggio GPS della flotta aziendale
DPO e CISO, alleanza necessaria: due funzioni, un’unica visione
NIS 2, impatti nel settore aeroportuale
AI e impatti sullo Statuto dei lavoratori: quali rischi per la privacy
Il nuovo Framework nazionale per la cybersecurity è la linea guida per la compliance NIS2
NIS 2 e supply chain: come gestire i fornitori per garantire sicurezza e privacy
Cyber sicurezza: il filo rosso che unisce la piccola impresa al Quirinale
Direttiva NIS 2, una leva normativa per rendere sicuri i dispositivi medicali
Determinazioni dell’ACN: requisiti e chiarimenti per i soggetti in perimetro NIS 2
BigTech, Apple e Meta sanzionate dalla Commissione Ue per violazione del DMA
DORA e Data Act: come presidiare la catena di fornitura e rispettare i requisiti
Meta AI: ecco come opporsi all’uso dei nostri dati per l'addestramento
TikTok sotto accusa: multa da 530 milioni per trasferimento illegale di dati in Cina
C’è il nuovo DPCM cyber: ecco le regole che rivoluzionano gli appalti IT strategici della PA
Sanzione privacy ad Acea: costa caro il mancato controllo sulle pratiche ingannevoli dei fornitori
DORA in pratica: sviluppi regolatori e norme tecniche di attuazione
NSO deve risarcire Meta: la sentenza che cambia il panorama della sorveglianza digitale
AI Officer: un presidio di legalità per l’uso responsabile dell'AI
Conformità alla NIS 2: il ruolo dei Cda dei fornitori
L’OIV come garante tecnico (e terzo) della PA: dalla performance alla fiducia pubblica
TikTok sotto la lente Ue: perché la piattaforma è accusata di violare il Dsa e cosa rischia davvero
NIS 2: cosa cambia con gli obblighi di base dell'ACN
Dal GDPR al GDPR 2.0: le sfide della privacy digitale moderna
Telemarketing, sette call center sotto indagine antitrust: usato anche lo spoofing
Privacy Meta, aggiornamento su informazioni ricevute da terzi: cosa cambia dal 16 giugno
Doppia sanzione a Vodafone: una lezione sull'importanza di investire in protezione dei dati
AGCM, Poste Italiane sanzionata per scorretta gestione delle app: tutti i problemi privacy
Cnil: le condizioni per il legittimo interesse nello sviluppo AI, focus sul web scraping
NIS 2: da ENISA la guida tecnica per applicare correttamente le misure di sicurezza
L'Enisa mappa ruoli chiave e competenze per adempiere agli obblighi NIS 2
I Ceo europei chiedono la sospensione dell’AI Act: una sfida fra diritti e competitività
DORA e NIS 2 a confronto: convergenze e divari fra le due normative
No alle impronte digitali per rilevare le presenze in ufficio: cosa ci dice il Garante privacy
CRM: i 7 punti da rispettare per essere conformi al GDPR
Fakeyou, perché l'app preoccupa il Garante Privacy
Responsabili del trattamento: audit e controlli da parte del titolare del trattamento
Dark pattern, ecco le possibili misure di regolamentazione suggerite dall’OCSE
Marketing e privacy: come acquisire e gestire banche dati clienti in modo conforme al GDPR
Digital Markets Act, cosa dice la nuova legge: ecco l'impatto sui mercati digitali
Modelli di gestione e protocolli integrati: approccio integrato tra privacy, sicurezza sul lavoro e 231
Nuova ISO 27001:2022: cosa cambia, i punti di accordo col GDPR e come adeguarsi
Cookie wall dei giornali, ecco su cosa indaga il Garante Privacy
Telemarketing molesto e ingannevole, Enel sanzionata da Antitrust
Diritto all’oblio, il Garante Privacy può chiedere la deindicizzazione “globale”: quali impatti
Telemarketing, il Garante sanziona la mancata trasparenza informativa telefonica: il caso Vodafone
Governance Risk e Compliance, mitigare il rischio sanzionatorio: conservazione AgID e GDPR
The India Digital Personal Data Protection Act: ecco le regole della nuova legge privacy
WhatsApp sanzionata per 5,5 milioni di euro: c’è poca trasparenza nell’informativa privacy
Decreto Trasparenza: ecco le indicazioni operative del Garante privacy
Chatbot Replika fermato dal Garante privacy: troppi rischi per ragazzi e persone fragili
Privacy, condizione essenziale per aziende e consumatori: ecco perché conviene investire
Web reputation e applicazione del diritto all’oblio: spunti operativi per un corretto bilanciamento
Privacy by design: come implementarla correttamente seguendo i requisiti della ISO 31700
Comunicazione di referti su infezioni da HIV: le regole per il corretto trattamento dati
ChatGPT, il rischio di discriminazione e l’intervento del diritto
Trasferimenti dati Usa-UE, i chiarimenti e i timori di EDPB