Privacy e Dati personali

TikTok aggiorna la privacy policy: i dubbi irrisolti per il trasferimento dati in USA e Cina
Intelligenza artificiale e protezione dati personali: sfide e rischi delle “macchine predittive”
Videosorveglianza intelligente, i Comuni di Arezzo e Lecce nel mirino del Garante privacy: ecco perché
Tracciamento irregolare degli utenti, ecco gli impatti dell'accordo milionario di Google con quaranta Stati USA
Telemedicina e trattamento dati sanitari: ecco perché serve maggiore tutela della privacy
TikTok, trattamento dati nel mirino UE: inchieste in Irlanda e Paesi Bassi, ecco perché
Pubblicità personalizzata, possibile stop a Meta dall'EDPB e sanzione miliardaria
Più facile il diritto all'oblio, se la notizia è falsa: la sentenza della Corte di Giustizia UE
Data Act, c'è un nuovo testo di compromesso. Obiettivo: interoperabilità tra servizi cloud
Trasferimenti di dati personali UE-USA: si cerca una "soluzione universale"
Whistleblowing: profili di data protection e regole pratiche per la compliance in azienda
No al monitoraggio dei dipendenti con i metadati delle e-mail: il Garante sanziona Regione Lazio
Segnalazione di incidenti informatici: serve cooperazione tra Stati per armonizzare le regole
Dati personali: come identificare l’Autorità competente per i trattamenti transfrontalieri
Data breach di Twitter, indaga il Garante Privacy irlandese: dubbi sulla conformità al GDPR
Diritto all’oblio e pretesa di deindicizzazione su scala globale, ma è davvero così? Alcuni chiarimenti
Nasce il diritto all'oblio rapido: ecco cosa cambia con la Cartabia
GDPR: diminuiscono le sanzioni, ma le Big Tech rimangono al centro dell’attenzione
TikTok, il timore occidentale per un’infiltrazione cinese: ecco i paletti UE e USA
Vendita di dati personali a terzi: è sanzionabile chi non li controlla o rivela agli interessati
Conservazione e cancellazione dei dati: ecco i requisiti normativi e le best practice
Gestire male i cookie costa caro: cosa impariamo dalla sanzione privacy milionaria a TikTok
Meta, violate le regole della pubblicità di giochi online: la sanzione di AGCM sia monito per tutti
GDPR e titolari del trattamento, quali i limiti di applicabilità all’ambito personale
Sanità del Veneto, faro del Garante Privacy sull’algoritmo per la gestione delle liste d’attesa
Governance e organizzazione, primo pilastro cyber del Regolamento DORA: gli aspetti cruciali
Servizi cloud PA, ecco le linee guida EDPB per la conformità privacy: quale lezione
Data protection day, la tutela dei dati baluardo di libertà al tempo delle guerre e delle innovazioni: ecco perché
Regolamento DORA, gestione dei rischi ICT pietra angolare della resilienza operativa digitale
ChatGPT e termini di servizio: attenti a privacy e dati. Tutto quello che c’è da sapere
Algoritmi di sorveglianza e diritti dei lavoratori: i chiarimenti del Garante
Digital Services Act, la Commissione UE a supporto di piattaforme online e motori di ricerca: le novità
Cloud e utilizzo dei dati nella PA: le condotte da seguire per la compliance GDPR
Regolamento DORA: le novità nella gestione degli incidenti e nei test di resilienza
Advertising digitale, l’Europa vuole cambiare le regole: ecco perché e come
Digital Services Act: guida al calcolo dei destinatari attivi di servizi sulle piattaforme digitali
Condivisione di dati personali e sanitari: la guida ENISA per una protezione avanzata
Regolamento DORA: ecco come vengono gestite le terze parti
Il ruolo del DPO: un delicato equilibrio tra rilevanza e competenza
Comunicazione e condivisione delle informazioni sui rischi cyber: cosa prevede il Regolamento DORA
Cloud nella PA, c’è poca trasparenza nei rapporti con i service provider: i problemi da affrontare
Privacy, il nuovo corso negli USA in attesa di una legge federale: previsioni per il 2023
Gestione dei fornitori in ambito finanziario: come realizzare una strategia e un piano di uscita
TikTok non è sicura, l’UE chiede ai suoi dipendenti di non usarla e disinstallarla: le motivazioni
Cyber resilienza e società quotate: per la Consob occorre più trasparenza nei report
Privacy, Andrea Jelinek spiega i timori (e le speranze) dell'EDPB
Normativa privacy californiana e gestione di un e-commerce: regole operative
Garante Privacy: vietata la conservazione del contenuto di messaggi SMS
Privacy by design: ecco come implementarla nel design di prodotti tecnologici
Normativa in materia di whistleblowing: novità, obblighi, adempimenti e sanzioni
Portabilità dei dati, Agcm e una piccola startup vincono contro Google: un precedente a livello europeo
Whistleblowing, la nuova disciplina italiana: ambiti applicativi e regole operative
Meta, gli utenti europei potranno rifiutare gli annunci mirati: quali impatti
ChatGPT bloccato, i dubbi sull'azione del Garante
Ghiglia: "Ma quale blocco all'innovazione, regolare l'AI è un dovere"
Direttiva NIS 2 per la sicurezza delle infrastrutture critiche: quando e a chi si applica, le sanzioni
Cyber security, la nuova roadmap di banche e istituti finanziari
Solo l'intelligenza artificiale può rendere più sicuro il Metaverso
ChatGPT in corsa per tornare a maggio, ecco il dettaglio delle richieste dal Garante
Age verification: la nuova sfida privacy per la tutela dei minori online
La privacy di ChatGpt interessa tutta l'Europa, interviene l'EDPB: ecco perché
L'EDPB crea la task force europea su ChatGPT, dopo lo stop italiano: cosa significa
Web scraping, big data e AI: banco di prova per la normativa privacy
EDPB: il punto su Google Analytics e i trasferimenti di dati USA-UE
Regolamento MiCA approvato, obiettivo: armonizzare le norme europee sulle cripto-attività
Privacy e direct marketing: problemi applicativi e spunti di comparazione legislativa
ChatGPT torna in Italia, ma i nodi privacy maggiori restano aperti
La pseudonimizzazione non sempre rientra nel GDPR: il “punto di vista” del Tribunale UE
Social, divieto di fare soldi sui minori: anche gli USA come l'Europa
La semplice violazione al GDPR non fa scattare il diritto al risarcimento, ma i micro-danni vanno ristorati
Twitter e la crittografia end-to-end: strategia sofisticata, ma rischi all'orizzonte
Privacy, riservatezza e sicurezza: così Google blinda tutti i suoi servizi
AI Act: lo stato della normativa comunitaria in materia di intelligenza artificiale
Meta, sanzione privacy 1,2 miliardi e rischio blocco di Facebook in Europa
Europa contro Meta, che succede dopo la super sanzione da 1,2 miliardi di euro
Riconoscimento facciale: l'EDPB detta i limiti al trattamento dati da parte delle forze dell’ordine
GDPR, cinque anni tra bilanci e prospettive: con la lente dell’azienda
PA senza DPO, ora basta: scattano i controlli del Garante Privacy
Cinque anni di GDPR, con la lente del Garante Privacy: equilibrio tra tecnica e libertà
Direttiva NIS 2, gli impatti della legislazione sul settore ICT in Italia: l’efficienza del quadro normativo
Garante privacy contro il telemarketing selvaggio, perché la confisca delle banche dati è tutela importante
Telemarketing aggressivo: la controffensiva del Garante, in attesa del codice di condotta
Antiriciclaggio e privacy, non si può limitare l’accesso a dati di dominio pubblico: l’ammonizione
Trasferimento illegale di dati personali, mega multa da 1,2 miliardi di euro a Meta: quali impatti
Telemarketing selvaggio: le nuove sanzioni del Garante privacy scuotono il settore e proteggono i consumatori
AI Act, l'intelligenza artificiale rispetti l'umano: i punti salienti del regolamento UE
Data breach ASL 1 Abruzzo, la comunicazione pubblica non basta: ecco le regole imposte dal Garante privacy
Trattamento transfrontaliero di dati personali: l’EDPB indica la corretta applicazione del GDPR
Regolamento DORA e fornitori critici di servizi ICT: aperta la discussione sui criteri individuazione
Garante privacy e Inl: i 3 profili di illiceità nelle ispezioni su centri logistici di Amazon
Lotta alla pedopornografia e diritto alla privacy: la critica dell’EDPS sulla deroga all’ePrivacy
Effetto DMA: l’interoperabilità di WhatsApp e Messenger non è priva di rischi
La multa a UniCredit ci ricorda che anche il responsabile del trattamento risponde del data breach
AI Act, si apre la partita dell'attuazione: ecco come
Anche il Garante UK si interroga sulla legittimità dei cookie paywall: un problema aperto, ecco perché
Whistleblowing, a chi e a cosa serve: la necessità di un manifesto applicativo
Il decreto PNRR modifica il Codice Privacy: cosa cambia per il trattamento dei dati sanitari
Il binomio CAD e privacy nella gestione documentale della pubblica amministrazione
Perché la vigilanza sull'AI al Garante privacy può essere baluardo per i diritti individuali
Spazio europeo dei dati sanitari, c’è l’accordo tra Parlamento e Consiglio UE: le novità
DMA, indagine UE di non conformità contro Alphabet, Apple e Meta: cosa implica
Risk management per i sistemi di AI: funzioni e regole applicative
Attacco Regione Lazio, il Garante Privacy conferma i gravi errori
NIS 2 e continuità operativa: impatto sui processi produttivi della dipendenza dai sistemi IT
L’anello debole sono i dipendenti, o anche i sistemi mal configurati? Ecco dove intervenire
Cookie, 9 siti su 10 non sono compliant al GDPR: ecco perché serve tanta consapevolezza
No al risarcimento danni automatico per violazione del GDPR, ora lo dice anche la CGUE
DDL sull’intelligenza artificiale, tutta la privacy e la cyber security della nuova legge
Il lavoratore ha sempre diritto ad accedere ai propri dati: il provvedimento del Garante Privacy
Lezioni storiche, sfide moderne: la visione strategica di Napoleone per la data protection
Proprietà dell’affidabilità nella NIS 2, nel DORA e dei sistemi di AI: definizione, strumenti, esempi
Cartelle sanitarie digitali: una rivoluzione nello spazio UE dei dati sanitari, ecco perché
Ricerca medica e privacy: ecco le garanzie da adottare se non è possibile acquisire il consenso
Videosorveglianza al lavoro: una lezione per tutti sulle regole privacy da adottare
Il paradigma della Security Convergence nella NIS 2, per una gestione efficace dei rischi cyber
Dati personali: una corretta definizione dei tempi di conservazione e utilizzo
Addestramento dell’AI di Meta con i dati social: cosa dice il reclamo al Garante di noyb
Piramide di Anthony e dottrina militare: due suggestive chiavi di lettura della NIS 2
Telemedicina e NIS 2, la sicurezza dei pazienti al centro: un approccio metodico e avanzato
E-mail dei lavoratori: ecco le indicazioni del Garante privacy sulla conservazione dei metadati
Gestione dei fornitori: l’impatto della Direttiva NIS 2
Fascicolo sanitario elettronico, interviene il Garante privacy: 18 Regioni violano la disciplina
AI osservata speciale, serve più consapevolezza: la relazione del Garante privacy
Garantire la sicurezza della supply chain ICT: rischi, normative e framework di riferimento
Alleviare la complessità con l’umorismo: il “Comic Relief” nella protezione dei dati
Protezione dei dati e lavoro: l’utilità di un rappresentante dei lavoratori per la privacy
Google fa dietrofront sui cookie di terze parti: cosa non ha funzionato e cosa accadrà
Controlli delle PA sulle attività economiche delle imprese: nuovo approccio con le tutele GDPR
Modello organizzativo NIS 2, per gestire i rischi senza preoccupazioni
NIS 2 e CER, inizia la stagione della compliance: novità, soggetti interessati e obblighi
IA in Italia, tutti i timori del Garante Privacy
Investigatori privati e protezione dei dati: un delicato equilibrio tra giustizia e privacy
SIM Swap e truffe bancarie: cosa impariamo dalla condanna a Bper e Tim
Governance, rischio e compliance nel settore sanitario sul cloud: le sfide
Data retention per i tabulati del traffico telefonico e telematico: le nuove regole
NIS 2 e DORA, la (ri)valutazione dei fornitori: gli errori da evitare
Provvedimenti disciplinari, utili a gestire la responsabilità del titolare del trattamento
Data Act, il regolamento sull’accesso equo ai dati e sul loro uso: vantaggi e obblighi
Data training per l’IA: scontro Big Tech-UE, ma il GDPR è baluardo dei nostri diritti
Telegram si apre alla polizia? Sì ma non basta
Centinaia di imprese (tranne Meta) firmano l’AI Pact: perché è un impegno importante
Meta multata per non aver protetto le password degli utenti: cosa impariamo
Violazione GDPR, i Garanti privacy non hanno obbligo di sanzionare le aziende: le ricadute
Applicazione della NIS 2: una corretta lettura normativa per l’individuazione del rischio
Violazione dati, bastano le scuse per risarcire il danno privacy: ecco in quali casi
Caso Dossieraggi, come è difficile coniugare operatività e controllo
"Intesa San Paolo avvisi subito i correntisti spiati", che ci insegna la mossa del Garante Privacy
NIS2, DORA, GDPR: il dilemma di CIO e CISO tra priorità, obblighi e vantaggi
Data Act e cyber security: cambia la sicurezza informatica per le aziende
EDPB e EDPS, sì alle modifiche del GDPR se a beneficio delle PMI
Aggiornamento dati NIS2, scade oggi la proroga: è ora di mettersi in regola, anche PMI e PA
Il paradosso dell'articolo 17 del Decreto NIS: quando il "volontario" diventa obbligatorio
Cyber Resilience Act (CRA): la svolta che cambia il volto della sicurezza dei prodotti digitali
Compliance: strategie operative per l'era post-NIS 2 e la nuova frontiera dei modelli organizzativi 231
Cookie senza consenso, maxi-sanzione da 325 milioni di euro a Google dalla CNIL: gli impatti
Privacy e hype, la sentenza Deloitte non è una vera svolta nel GDPR
Data Act al via dal 12 settembre: 10 errori da non fare
Maximulta a Vodafone e al responsabile trattamento dati: ecco i 3 errori da evitare
LinkedIn addestrerà l'AI con i dati degli utenti: ecco come opporsi
La privacy aziendale come strategia di tutela e continuità del business
Sentenza Deloitte, tra pseudonimizzazione e obbligo di informazione: i punti da chiarire
Studi legali e AI generativa: Singapore apre la strada e fissa le prime regole
AI e professioni intellettuali, la legge italiana fissa i limiti: la mente resta insostituibile
NIS2, nasce il referente CSIRT: ruolo, scadenze e impatti operativi per le aziende
Punti di contatto tra DMA e GDPR: ecco le linee guida congiunte di EDPB e Commissione UE
Videosorveglianza veicolare: ecco perché è stato bloccato il progetto di Bolzano
NIS2: obblighi crescenti e consapevolezza limitata impongono una nuova cultura della sicurezza
Ricostruire fiducia: perché il Garante dovrebbe aprire i propri processi a verifiche terze
Gestire gli incidenti significativi: la matrice operativa per la conformità NIS 2
NIS2: evidenze documentali e obbligo di segnalazione degli incidenti. Come prepararsi
Come l'AI generativa supporta la compliance normativa
IA e rischio d’impresa: la guida EDPS parla anche alle aziende
Regolamento 2690 e NIS2: cosa cambia e come le misure di base portano alla piena conformità
Whistleblowing e gestione del rischio: una lettura critica delle linee guida ANAC
AI e sregolatezza normativa
Sextortion e responsabilità delle piattaforme: quando il danno diventa prevedibile
Una poltrona per (la NIS) 2
DORA: così il CdA delle entità finanziarie entra nel nuovo dominio digitale
Oltre le dimissioni di un componente del Garante privacy: le 4 opzioni in gioco
Prove forensi negli incidenti cyber: la nuova grammatica della responsabilità NIS 2
La crisi di senso del GDPR: dal mito della privacy al governo del potere informativo
Data Privacy Framework, i controlli obbligatori per i trasferimenti dati: ecco le nuove FAQ
Auto aziendali e monitoraggio dei lavoratori: il Garante privacy dice stop
Il GDPR come sistema di governo del potere informativo
Il GDPR davanti ai giudici: cosa cambia dopo la sentenza della CGUE su WhatsApp
Trasferimento dati personali ad Autorità extra UE: l’EDPB chiarisce quando è lecito
Trasparenza e privacy nei concorsi pubblici: c’è ancora qualcosa da sistematizzare
NIS 2 e ISO 9001: modello ibrido per la gestione integrata della qualità e della cyber security
Lobbying e forme partecipative dal basso: questioni di trasparenza e privacy
Commissione Ue viola la privacy, perché è crepa nella democrazia
Sanzione privacy a Netflix: bisogna “essere cristallini” nel trattamento dati
JavaScript e consenso privacy: quando la minaccia per i dati è negli script di terze parti
Corte UE sul caso Serpico: bilanciare diritto alla riservatezza e obblighi statali di tutela
Dare forma e sostanza al GDPR, con un sistema di gestione privacy: ecco come
Come gestire le chiavi crittografiche
Trump, primo strappo all’accordo UE-USA sui dati: cosa può succedere ora
Data protection day 2025, tra AI e gestione del rischio: le sfide del decennio digitale
La nomina del DPO: competenze, indipendenza e incompatibilità
Le chat WhatsApp sono corrispondenza da tutelare: i paletti privacy della Cassazione
DeepSeek a rischio blocco in Italia? Il Garante privacy chiede conto sul trattamento dei dati
Certificazione GDPR dei responsabili del trattamento: la proposta della CNIL
Trasparenza e privacy nei concorsi pubblici: una coppia incoerente in cerca di baricentro
Ai Act, ecco le linee guida UE sugli usi proibiti dei sistemi a rischio inaccettabile
Implementazione della NIS 2: un piano d’azione per il DPO
DORA e NIS 2: come gestire la catena di fornitura
Dati personali pseudonimizzati e anonimi, la CNIL chiarisce bene la differenza
Diritto di accesso: non basta essere i legali del cliente, serve la prova della delega
Piano ispettivo semestrale del Garante privacy: focus sulle banche dati
DORA, si apre la partita dell’attuazione: ecco come
GDPR e intelligenza artificiale: ecco una “bussola” per il mondo assicurativo
L'Enisa NIS360 ci dice a che punto siamo nella compliance NIS2
La legge italiana sulla space economy: resilienza e sicurezza come obblighi
Titolare del trattamento può essere anche un ente senza personalità giuridica: la sentenza
EHDS: le FAQ della Commissione UE chiariscono la strada, ma il viaggio è ancora lungo
Dati sanitari per propaganda elettorale: il Garante ribadisce l’illiceità del trattamento
Fine del rapporto di lavoro: la corretta gestione dell'indirizzo email aziendale
Compliance come vantaggio competitivo: dal documento all’azione
Uso corretto di e-mail e navigazione in rete: la posizione del Garante privacy
Marketing digitale: consenso obbligatorio per l’inserimento in gruppi WhatsApp
NIS2: ACN pubblica le misure di base per la sicurezza delle infrastrutture critiche
Modello Pay or consent: le implicazioni privacy delle sanzioni della Commissione UE
Conformità a GDPR e NIS 2: come si determina il livello di rischio associato al fornitore
Pay or ok, il Garante privacy cerca una nuova soluzione per l'editoria digitale
ACN, c’è tempo fino al 31 luglio per aggiornare i dati NIS2: cosa cambia per le aziende
Investimenti cyber e benefici del GDPR: un’economia che fa bene alle aziende
Responsabile della transizione digitale: compiti, nuove deleghe e carico di lavoro crescente
Verifiche trasparenza delle PA 2025: profili applicativi e compatibilità con la normativa privacy
AI generativa e privacy: come formarsi e capire davvero il tema
Privacy e sostenibilità: la protezione dei dati non si sospende per mancanza di budget
Clusit Healthcare Security Summit, la NIS2 un’occasione per il cambio di passo
Patente a crediti per la sicurezza sul lavoro: il Garante Privacy spiega cosa correggere
Gestione incidenti ICT: i 6 criteri di classificazione e soglie di rilevanza per valutarne la gravità
Google tag manager: cos'è e perché il consenso privacy online è a rischio
Illecito l’uso dei social come prova per il licenziamento: la sanzione privacy ad Autostrade
Viaggi negli Usa, alto rischio per esperti cyber: ecco che fare con lo smartphone per non essere respinti
DORA e subappalto di servizi ICT: ecco le regole per una corretta gestione dei rischi
Valutazione d'impatto del trasferimento dati: ecco le regole operative della CNIL
AI Act, c'è il codice di condotta per un approccio responsabile e facilitato per le Pmi
Diritto all'oblio solo in Europa: così la Corte europea restringe (a sorpresa) il GDPR
Piano di incident response per affrontare al meglio un data breach: consigli e strumenti
Codice di condotta dei SIC (sistemi di informazione creditizia), alla luce del GDPR: che c’è da sapere
La relazione annuale del DPO: una buona prassi per la compliance al GDPR
GDPR e sistemi di gestione, superare un processo di verifica nella normativa di protezione dei dati
Marketing e legittimo interesse, come comportarsi alla luce del GDPR
PMI e GDPR, l'audit come strumento di adeguamento: i consigli per essere in regola
Cookie, ora è obbligatorio il consenso attivo: che cambia per utenti e aziende
Data breach e cyber security: linee guida per un approccio corretto alla protezione dei dati
Strong Customer Authentication (SCA): cosa cambia negli acquisti online con la PSD2
Campagne di e-mail marketing conformi al GDPR: una check-list
Privacy e call center: ecco come gestire i rapporti con dipendenti, committenti e consumatori
Data breach, cambia la notifica al Garante: ecco tutte le novità
Aziende fornitrici di software fuori dalla UE, soluzioni alle problematiche di GDPR compliance
False stringhe di consenso GDPR, che c’è da sapere sulla nuova frode nella pubblicità online
Audit e GDPR: competenze e linee guida per svolgere correttamente le verifiche in ambito privacy
Assistenti vocali e privacy, il problema non sono i dati ma come vengono trattati: lo scenario
Servizio di e-mail tracking in azienda: quali accortezze seguire per essere conformi al GDPR?
Pseudonimizzazione e anonimizzazione dei dati: differenze tecniche e applicative
Ok alle telecamere nascoste sul posto di lavoro in caso di furti: la sentenza della Corte Ue
Cookie e GDPR, sanzionata Vueling Airlines: ecco come rispettare le norme
Registrazione delle conversazioni e privacy sul luogo di lavoro: il quadro normativo
L’accountability in azienda, responsabilizzare chi tratta i dati personali: consigli pratici
Gestire la comunicazione di un data breach: consigli pratici e linee guida
Videosorveglianza e cartelli informativi: i consigli per essere a norma GDPR
GDPR e fornitori di servizi cloud: buone regole di gestione dei grandi outsourcer extra UE
Piano di ispezioni del Garante privacy per il secondo semestre 2019: le nuove aree di intervento e il calendario
Datore di lavoro titolare del trattamento: i suoi obblighi nei confronti dei lavoratori
Policy aziendali per la protezione dell’impresa e dei diritti del lavoratore: ruolo e contenuti
Esercizio collettivo dei diritti GDPR: un’interpretazione corretta a tutela delle aziende
Adeguamento privacy degli enti ecclesiastici, alla luce del “nuovo” decreto generale della CEI: linee guida
Policy aziendali per il trattamento dati mediante strumenti ICT: regole di accountability
Multa record alle poste austriache per ingiustificato trattamento di dati personali: quale lezione per tutti
Nomina del responsabile del trattamento: come affrontare le conseguenze di un rifiuto
Marketing e campagne di lead generation nel rispetto del GDPR: linee guida
Documento informatico, cos’è e come stabilirne il valore probatorio: linee guida
Policy per la gestione dei dati personali all’interno di piattaforme informatiche: una formalizzazione
Il trattamento di dati personali nel rapporto di lavoro domestico: il ruolo del consulente del lavoro
Il GDPR negli appalti e nei subappalti: un campo delicato del trattamento dati
Regole per l’installazione di impianti di videosorveglianza sui luoghi di lavoro: il quadro normativo
Comunicazione di dati personali ad un terzo per l’esercizio di un diritto in sede giudiziaria: guida normativa
Regolamento sull’uso degli strumenti informatici aziendali: ecco come redigerlo a norma GDPR
Marketing predittivo e smart cameras: linee guida per il corretto trattamento dei dati personali
GDPR e condominio, tutto quello che bisogna sapere per essere compliant
Videosorveglianza e GDPR, ecco le regole dell’EDPB e dello Statuto dei lavoratori
Invio di e-mail per fini di marketing: basi giuridiche per il corretto trattamento di dati personali
Data Protection Officer (DPO): ruolo e modalità d’interazione con titolare e responsabile del trattamento
Enti del terzo settore e GDPR: i consigli e la guida pratica per un corretto adeguamento
Trattamento di dati su larga scala: riflessi sulla nomina del DPO e spunti interpretativi
Tutela del diritto all’oblio: ecco come effettuare il reclamo al Garante e il ricorso all’autorità giudiziaria
Siti Internet e GDPR, alla luce della ISO 27001: regole pratiche per un corretto trattamento dei dati
L’audit privacy: i consigli pratici per individuare le criticità nella sicurezza dei dati personali
Lo spam: cos’è e come difendersi, anche alla luce del GDPR
Il responsabile del trattamento: ruoli e dinamiche per identificarne correttamente la figura
La rilevanza e l’incertezza sul concetto di “larga scala”: profili penali e problematiche applicative
BYOD e GDPR, regole di conformità per un corretto trattamento dei dati personali
Rappresentante di titolari e responsabili del trattamento stabiliti al di fuori dell’UE: regole per la nomina
Penetration test in porti e impianti portuali ISPS: linee guida per la sicurezza di dati e informazioni
Basi di liceità del trattamento, come scegliere ed essere compliant al GDPR
La privacy by design in un contesto di compliance con la ISO 9001: un possibile modello di integrazione
Cloud computing e GDPR: regole di accountability per il trasferimento dei dati all’estero
Diritto alla cancellazione, tra tutela degli interessati e doveri dei titolari del trattamento: linee guida