Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

News analysis

Blockchain, dalla crisi del bitcoin ripartiamo dalla cyber security: ecco come
Aggiornamenti di sicurezza Windows febbraio 2019, corretto anche un exploit zero-day di IE: che c'è da sapere
Brexit, cinque azioni utili per trasferire dati dall'UE al Regno Unito
Attacchi “low and slow”: cosa sono e come difendersi
Cyber attacchi, a rischio la tenuta della società digitale: le aree più vulnerabili e i consigli per difendersi
Un bug mette a rischio i password manager: i consigli per proteggere le credenziali
Malware DrainerBot, i rischi per le aziende che fanno marketing su app Android
Aumentano cryptojacking e attacchi mirati: i consigli per difendersi
Sicurezza dei dati: l'articolo 32 del GDPR e il binomio con lo standard ISO 27001
Fatture elettroniche, frodi con un cambio iban: l'allarme
Thunderclap, il pericolo arriva via cavo (Thunderbolt): di cosa si tratta e come difendersi
Raddoppiano gli attacchi malware verso dispositivi mobile, smart worker nel mirino: che c'è da sapere
Aggiornamenti di sicurezza Android marzo 2019, corrette 41 vulnerabilità: installiamo le patch
Moderni attacchi DDoS: cosa sono e come mitigarne i danni
Citrix, nuovo caso di data breach: una lezione per tutte le aziende
Aggiornamenti di sicurezza Windows marzo 2019: corrette 64 vulnerabilità, tra cui due pericolosi exploit zero-day
Firefox Send, inviare e condividere file in sicurezza col browser: cos’è e come funziona
Applicazioni cloud, da Cina e Nigeria oltre la metà degli attacchi phishing: quali impatti per le aziende
Cyber Security Manager, figura chiave per la sicurezza delle PMI: ecco perché
La scelta del Cloud Service Provider, alla luce dei principi del GDPR
GlitchPOS, il malware che attacca i POS nei negozi: i consigli per difendersi
How the UK's National Cyber Security Centre safeguards the UK: a sterling example for all
JNEC.c, il ransomware che si diffonde sfruttando il bug di WinRar: come difendersi
LockerGoga, che c’è sa sapere sul ransomware che ha colpito il colosso dell'alluminio Norsk Hydro
World Backup Day: i consigli alle aziende per mettere i dati al sicuro dai cyber attacchi
Aggiornamenti di sicurezza VMware: installiamo le patch per mettere in sicurezza i sistemi cloud
Aggiornamenti di sicurezza Android aprile 2019, corrette 88 vulnerabilità: ecco come installare le patch
Sicurezza del cloud: i consigli degli esperti per le aziende
Ransomware GrandCrab 5.2, la nuova variante prende di mira le aziende hi-tech: tutti i dettagli
AI, Blockchain e IoT: vantaggi e rischi per la cyber security aziendale
Privacy Windows 10, guida pratica a come gestire le impostazioni
Aggiornamenti di sicurezza Windows aprile 2019, corretti due pericolosi exploit zero-day: i dettagli
Antivirus online: soluzioni per analizzare e rimuovere malware dal PC senza installare nulla
Le VPN sono vulnerabili, a rischio le reti aziendali: che c’è da sapere
Scranos, lo spyware “invisibile” che estorce denaro alle vittime: dettagli e consigli per difendersi
Scoperte 5 vulnerabilità nei server Microsoft, a rischio l’infrastruttura cloud: tutti i dettagli
Qakbot, il malware che ruba gli accessi aziendali e svuota il conto in banca: tutti i dettagli
La privacy conquista il mondo: il futuro che traspare dalla relazione del Garante
Tolleranza zero GDPR, al via le ispezioni del Garante per la privacy
Il registro dei trattamenti “semplificato”: quando e come usarlo
Web tracker sotto attacco, a rischio i dati degli utenti di 4.600 siti
Sanzioni GDPR, finisce il periodo di applicazione attenuata: che succede ora
Social engineering e human hacking: le fasi dell’attacco
Buon compleanno GDPR, ma adesso arriva il bello: il bilancio e i prossimi scenari
GDPR e associazioni sportive: linee guida per il trattamento dei dati nel mondo dello sport
Data breach, Garante privacy: “Comunicazioni agli utenti non siano generiche”
Aggiornamenti di sicurezza Microsoft giugno 2019: corrette 88 vulnerabilità, tra cui quattro exploit zero-day
GDPR, multate due società in Danimarca e Francia. Pizzetti: "Si applichino le sanzioni anche in Italia"
GDPR, informazioni commerciali: il Garante Privacy approva il primo codice di condotta in Europa
La protezione dei dati “in vacanza”: i consigli dell’autorità privacy polacca UODO
Finte assicurazioni online, chiusi 222 siti: ecco quali tutele per le agenzie
GDPR, maxi sanzione a Unicredit dall'autorità rumena
Data breach British Airways, la super multa è segnale importante per tutte le aziende
Dissimulazione e steganografia, tecniche “camaleontiche” di attacco e difesa
US Cloud Act e GDPR, tutti i dubbi dei Garanti privacy UE: che succede ora
Attività delle autorità garanti UE: provvedimenti e indicazioni in materia di protezione dati
GDPR, il Garante ammonisce Mediamarket: niente pubblicità senza consenso a chi ha carte fedeltà
P4I: “le imprese, come titolari del trattamento dati, hanno il compito di individuare le misure di sicurezza”
App, concorsi e fidelity card accessibili ai minorenni: come trattare i dati alla luce del GDPR
GDPR e riconoscimento facciale nelle scuole: prima sanzione in Svezia
Danni e costi cyber correlati: ecco cosa può risarcire una polizza di cyber insurance
Trattamento di dati personali nei sistemi di videosorveglianza: le linee guida europee
Rischi cyber, ecco la bozza del NIST Privacy Framework
Privacy e avvocati: ecco come predisporre l’informativa per i clienti a norma GDPR
GDPR e app mobile: le linee guida dell’autorità privacy spagnola
Cyber crime, phishing e social engineering le tecniche preferite: ecco tutti i trend della cyber security nel Rapporto Clusit
Phorpiex, la botnet che invia 30.000 e-mail di sextortion l’ora: tutti i dettagli
Centri per l’impiego e GDPR: i consigli per adeguarsi alle norme privacy
Spamming, è reato se c'è danno per il destinatario: la decisione della Cassazione
Privacy e integrity, ridurre il rischio nell’interscambio di dati fiscali-personali: ecco la situazione
Formazione aziendale in ambito privacy: previsioni normative e consigli pratici
MegaCortex, scoperta una nuova variante del ransomware che colpisce aziende e PA: i dettagli
DPO “low cost” per le scuole: un problema di consapevolezza e mancanza di cultura privacy
SMS marketing e GDPR: regole e consigli pratici per il corretto trattamento dei dati personali
Gestione degli asset, identificarli e valutarli per la compliance GDPR: la check-list
Vulnerabilità grave in Microsoft Azure, server a rischio: ecco la patch
Trasferimento dati da e verso la Svizzera: le formalità da attuare, oltre al GDPR
La convergenza tra Autorità in relazione al tema dei dati personali: quali scenari
Accreditamento e certificazioni: regole, metodologie e norme di riferimento
Clausole contrattuali tra titolare e responsabile del trattamento: una coerente applicazione
Trattamento di dati personali mediante sistemi di videosorveglianza, linee guida dell’EDPB: il testo definitivo
Luca Bolognini: “mettere insieme la cyber security con la sicurezza e la safety dell'agire umano”
Sergio Vantusso, Ivanti: “abbiamo la tecnologia per scoprire cosa c'è in azienda dal punto di vista informatico”
Stefano Mele: “ci stiamo preparando ad evitare che i livelli di cyber security non siano così bassi come sono oggi”
Coronavirus e GDPR, il trattamento dei dati durante l'emergenza: ecco le regole
Il ruolo del DPO nell’emergenza coronavirus (e non solo): indicazioni operative
Protocollo per il contrasto al Coronavirus sul lavoro, gli impatti privacy

Norme e adeguamenti

Cyber Security e IT: linee guida, best practice e standards
GDPR e big del web: come sensibilizzare il consumatore sugli algoritmi decisionali
Gdpr, quali poteri alle autorità di controllo e sanzioni per gli inadempienti
Data breach e usi illeciti dei dati sui social, le novità del GDPR
GDPR: come garantire la pseudonimizzazione dei dati
Diritti dell’interessato al primo posto: il ruolo del titolare del trattamento
Sicurezza informatica (cyber security) aziendale: cosa sapere per prevenire e sventare gli attacchi
Privacy e settore sanitario: dati sotto attacco
Data breach: cosa sapere per soddisfare l’obbligo di notifica
DPO nel GDPR: quanti incarichi può avere?
GDPR, quanto costa la compliance alla nuova normativa
Aziende troppo lente a rilevare le violazioni e data breach, che cambia con il Gdpr
ePrivacy, direttive 680 e 681, Gdpr: cosa cambia per dati personali e sicurezza delle comunicazioni
Data breach: il vero problema è rilevare le violazioni, ecco perché
GDPR: l’importanza della cifratura nella protezione dei dati personali
Analisi dei rischi per la tutela dati personali: indicazioni e consigli generali
Diritto all’oblio, principio universale per la protezione dati anche fuori da Internet
NIS e GDPR, il nuovo framework europeo di sicurezza integrata: norme e commenti
Registro dei trattamenti e GDPR: le dritte per adeguarsi alla nuova normativa
Certificazione IT: norme di riferimento, linee guida e consigli
GDPR, i consigli per le quattro attività professionali più in difficoltà a adeguarsi
DPIA e GDPR: che c'è da sapere per una corretta valutazione dei rischi privacy
Il Risk Management e la nuova ISO 31000:2018: le linee guida
Analisi del rischio per la Fabbrica Digitale: un'opportunità per la Factory Cybersecurity
Geolocalizzazione di veicoli aziendali, dopo il GDPR: GPS a norma
Privacy e condominio, attività di trattamento dati: che c’è da sapere
Consulenti del lavoro e GDPR, un approccio pragmatico per adeguarsi
Data privacy, investire in sicurezza delle informazioni: i consigli per le aziende
Il registro delle attività di trattamento dei dati personali: casi particolari
L’informativa al dipendente, gestire i dati personali nel rapporto di lavoro: alcuni suggerimenti
L'Incident Management, misura organizzativa per l'adeguamento al GDPR: la guida
Cybersecurity Act, pubblicato sulla Gazzetta ufficiale UE il testo definitivo: tutte le novità
Il DPO, profilo formativo e requisiti a norma GDPR: l’approccio corretto
Convenzione 108+ sul trattamento dei dati personali, la firma dell'Italia e la doppia tutela con il GDPR
Libera circolazione dei dati non personali: il Regolamento 2018/1807 ed il rapporto col GDPR
I rischi dei social network: dal phishing al cyberbullismo, i consigli per difendersi
Remarketing e GDPR: consigli utili per essere in regola con la normativa privacy
Le soft skill del DPO: competenze e capacità per una corretta data protection
Violazioni GDPR, tutti i motivi dei ritardi nell'applicazione delle sanzioni
GDPR, lo scenario della relazione ICO: più segnalazioni di data breach e richieste di informazioni
Servizi mail gratis, le clausole contrattuali e i rischi privacy: il test
Dati sanitari acquisiti da Facebook, società controllata dalla Croce Rossa baverese sotto inchiesta: tutti i dettagli
GDPR, il Garante approva il codice di condotta dei SIC (Sistemi di informazione creditizia): cosa cambia
Il GDPR nei processi decisionali e organizzativi delle imprese: vantaggi e scenari operativi
Tutela della privacy sul luogo di lavoro: le norme per un corretto controllo a distanza
La mail aziendale: problematiche di gestione e protezione dei dati personali
Il GDPR per la casa di cura privata: la guida per gli adempimenti
Un "cimitero di dati" illegale, multa milionaria alla società Deutsche Wohnen: quale lezione per le aziende italiane
Data protection by design e by default: le implicazioni operative e organizzative sulle aziende
Ambito di applicazione territoriale del GDPR, linee guida EDPB: un utile compendio per le aziende
I ruoli in ambito privacy: ecco come definirli e perché è importante farlo
L’uso dei dispositivi wearable nell’attività lavorativa: ecco lo scenario normativo
Rapporto tra titolare e responsabile del trattamento, lo standard contrattuale tipo: i dettagli
Tecnologie e forze dell'ordine: siamo davvero pronti a rinunciare alla privacy in nome della sicurezza?
Fascicolo Sanitario Elettronico: i rischi per la data protection delle politiche di sanità integrata
Profilazione illecita dei dipendenti, lo scandalo H&M: quali insegnamenti per tutte le aziende
Trasferimento dati da e verso Dubai ed Emirati Arabi: le regole per il corretto trattamento
Coronavirus e lavoro, il Garante privacy: "No a questionari selvaggi sui dipendenti"

Privacy e Dati personali

Obbligo notifica data breach, è la prima volta con il GDPR?
Data breach e GDPR: gestire la crisi con procedure corrette
Analisi dei rischi privacy e misure di sicurezza: ecco come procedere
GDPR per hotel, b&b, strutture ricettive: le cose principali da fare
Tecnico esterno per la manutenzione del sistema informativo: è responsabile del trattamento dati?
Data breach e servizi cloud: fra misure di sicurezza e gestione degli incidenti
GDPR, gli errori più comuni di aziende e PA nell'adeguamento
Audit e controlli interni: come ridurre il rischio cyber (post Gdpr)
Curriculum vitae e GDPR: cosa cambia per l'autorizzazione al trattamento dati
Schede di valutazione dei dipendenti e GDPR: cosa dice il regolamento sui tempi di conservazione?
AI e cybercrime: un robot come analista di sicurezza
Prove digitali e accesso transfrontaliero: norme e linee guida
Nomina DPO e GDPR, le certificazioni non servono: la sentenza del TAR
Software GDPR-compliant, che c’è oltre Excel: consigli per le aziende
Data breach di British Airways: quale lezione per le aziende italiane
Organizzazione aziendale e data protection post GDPR: un possibile approccio
GDPR e intermediari assicurativi (agenti e broker): la norma
Trattamento dei dati: come conciliare età minima per il consenso, consenso informato e legittimo interesse
Una nuova cultura del rischio per la cyber security aziendale: che fare
GDPR e sicurezza del trattamento, quali misure tecniche e organizzative per il titolare
Trattamento dati personali nel CV per la selezione del personale: le basi giuridiche
Worst practice del GDPR, cosa è necessario migliorare per l’adeguamento al Regolamento UE
Il Data Protection Officer in aziende familiari di medie dimensioni: la nomina è obbligatoria?
La crittografia in azienda: una misura tecnica fondamentale alla luce del GDPR
Ispezioni del Garante Privacy, in che consistono e come si svolgono: consigli per le aziende
GDPR e retail, cosa cambia nella vendita al dettaglio: linee guida per le aziende
Spy software, tra legale e illegale: i rischi ad usarli (dopo il GDPR)
Privacy e marketing, conciliare protezione dati e business: consigli e soluzioni
Fiducia digitale e consenso al trattamento dei dati: consigli per le aziende
Archiviare dati aziendali sul cloud: quali misure tecniche per ridurre la probabilità di attacchi?
Selezione personale e analisi social dei candidati, che dicono le norme
Blockchain nel settore sanitario: una garanzia per l’integrità dei dati
Privacy by design e accountability, misure tecniche al servizio della protezione dati
Professionisti delle risorse umane: il loro ruolo per la cyber security aziendale
Cathay Pacific, nuovo caso di data breach: lezione per tutte le aziende
Per il cyber attacco o la difesa, tutte le sfumature dell'intelligenza artificiale
GDPR, dalla teoria alla pratica: adeguarsi alla norma per ottimizzare l’organizzazione aziendale
Misure idonee di sicurezza: garantire integrità e riservatezza dei dati
GDPR e marketing: una convivenza difficile, ma ricca di opportunità
Il fattore umano, una vulnerabilità nei processi di sicurezza aziendale
Trasferimento occasionale di dati all’estero post GDPR: che c'è da sapere
Rendiamo sicuro il Crm, tra obblighi di legge (GDPR) e tutela delle informazioni commerciali riservate
Frodi via home banking, la banca vigili sui bonifici o rimborsi l'utente: la sentenza
Il consenso nel GDPR e la relativa informativa: consigli per i titolari del trattamento
Violazione di dati personali: qual è la procedura giusta per gestire il data breach?
Fatturazione elettronica, tra sicurezza e accountability del GDPR: che c’è da sapere
Conservazione dei dati, principio di limitazione e obbligo di cancellare quelli non (più) necessari
Dispositivi e sistemi produttivi: quali misure tecniche e di sicurezza adottare per proteggerli?
Trattamento dati biometrici dei lavoratori, rilevare le presenze a norma GDPR: linee guida
Creare una password conforme al GDPR: quali regole seguire dopo l’abrogazione del disciplinare tecnico allegato al Codice Privacy?
Attacchi alle PMI: possibili rischi e strategia di difesa
Analisi del rischio, investire di più per proteggere l'azienda dal cyber crime
Geoblocking, cosa cambia per chi vende e compra online in Europa
GDPR e finanza, così le norme privacy impattano sui contratti di acquisizione (M&A)
Decreto dignità e GDPR, in conflitto sui contratti di somministrazione: il problema
Blockchain e GDPR: una convivenza possibile a protezione delle infrastrutture critiche
Elenchi dei trattamenti soggetti a DPIA, ai sensi del GDPR: linee guida per aziende e PA
Formazione del personale in ambito privacy: il ruolo del DPO in conformità al GDPR
Cyber security, sicurezza delle informazioni, protezione dati: ecco come adottare misure di sicurezza integrate
GDPR nelle PMI, le misure minime per adeguarsi a basso costo (e crescere nel digitale)
Per una Internet of Things più sicura: sfide e soluzioni
Regole deontologiche e Gdpr, come adeguarsi (dopo l'intervento del Garante)
Gestire il trattamento automatizzato dei dati: un approccio
Videosorveglianza e privacy, le regole tra Gdpr e provvedimento generale del 2010 del Garante
Il GDPR nelle attività produttive minori: la guida agli adempimenti
Verifiche applicative delle misure tecnico-organizzative, post GDPR: consigli per titolari e responsabili
Big data, fra problematiche di etica e sicurezza per l’elaborazione e la protezione dei dati
Conservazione dei dati e diritto all’oblio, dopo il GDPR: le novità per i titolari del trattamento
I 10 peggiori data breach del 2018, un miliardo di account violati: è allarme
Il GDPR nei sistemi informativi complessi: best practice per la compliance normativa
Telegram, Signal, Confide, Wire: crittografie a confronto, cosa scegliere per il lavoro (e la vita)
GDPR, contemperare obblighi di trasparenza, pubblicità e protezione dati: come adeguarsi
Internet of Things e data protection: gli errori più rischiosi per la sicurezza dei sistemi IoT in azienda
ISO 27001 e GDPR, linee guida per mettere al sicuro i dati aziendali
GDPR e accountability: ecco come costruire e governare un sistema di gestione privacy
Sicurezza delle informazioni, le sfide 2019 per le aziende (e le soluzioni)
Marketing diretto e indiretto post Gpdr: come cambiano le strategie
La sicurezza informatica nella formazione GDPR: linee guida per DPO e titolari del trattamento
Direttiva NIS, notifica degli incidenti e adempimenti per le aziende: che c’è da sapere
GDPR e recupero della disponibilità del dato: l'approccio business continuity
Data protection by default: le raccomandazioni Enisa alle aziende per non violare il GDPR
Profilazione e trattamenti automatizzati di dati le principali sfide Gdpr per le aziende: una guida
GDPR e palestre, come gestire le informative sulla privacy
Regole deontologiche per avvocati, col GDPR: ecco come applicarle
Data breach da perdita di confidenzialità: come prevenirli e gestirli
Contitolarità nel trattamento dati in Sanità: linee guida e misure organizzative
Machine learning e dati personali, un rapporto complesso ma non impossibile
Curriculum e GDPR: come trattare i dati dei candidati e quali consensi richiedere
GDPR, il ruolo dei consulenti del lavoro nel trattamento dei dati
L'amministratore di sistema, post GDPR: definizione, ruoli e normativa di riferimento
Realizzare un sito Web al tempo del GDPR: l'importanza delle clausole contrattuali
Il DPO di gruppo nelle assicurazioni: ruolo e compiti
La security al tempo di Industria 4.0: nodi e norme che le aziende devono conoscere
Accertare l'indirizzo IP per i reati, come cambia la giurisprudenza
Sicurezza informatica e data protection: consigli e raccomandazioni per le PMI
La data protection by design in azienda, post GDPR: un approccio olistico
Il Data Processing Agreement col GDPR: le regole di accountability per il trattamento dei dati
Identità digitale, comprendere il rischio sicurezza per salvaguardare i nostri diritti: ecco la sfida
Utilizzo dei dispositivi aziendali e personali negli studi professionali: il regolamento
Provvedimenti legislativi e privacy dei cittadini, post GDPR: criticità e soluzioni
Sicurezza e GDPR, i soggetti tutelati: cosa valutare per effettuare un’analisi dei rischi compliant
GDPR, parte la consultazione EDPB sui codici di condotta, ecco perché è importante
Trattamento dei dati da parte dell'avvocato che dismette il mandato: che c'è da sapere
Privacy by design e by default: un approccio concreto alla protezione dei dati
Contitolarità tra partner commerciali europei: gli accordi contrattuali a norma GDPR
Dispositivi smart, le prime regole di sicurezza per la Internet of Things
L'Incident Response e la salvaguardia dei dati personali in ambito aziendale
I dispositivi beacon e la tutela dei dati alla luce del GDPR
I costi di un data breach nelle PMI: ecco perché conviene adeguarsi al GDPR
Internet of Things: le sfide per la messa in sicurezza dei dispositivi connessi
La privacy by design nel rapporto tra titolare e responsabile del trattamento dati: le soluzioni
Privacy e marketing, i risvolti civilistici dell’attività di spamming
I costi del GDPR: tutti i falsi miti sull'adeguamento privacy
La privacy negli studi medici e dentistici: come si devono adeguare le piccole realtà
Impronte digitali e badge per rilevare le presenze, quali adempimenti per le aziende
Hotel e profilazione dei dati personali, alla luce del GDPR: un possibile approccio
Dati, storage e privacy: ecco perché alle PMI serve la data governance
Richiesta di cancellazione dei dati: come comportarsi secondo il GDPR
Cosa fare prima del data breach: le misure preventive
Rischio cyber: minacce temute, rilevanti danni potenziali e coperture assicurative
Codici di condotta, post GDPR: contenuti e benefici di questi strumenti di auto-regolamentazione
Piano di ispezioni del Garante privacy: il calendario del primo semestre 2019
La crittografia nella protezione dei dati personali: linee guida per la compliance al GDPR
Le "ispezioni" nel contratto tra titolare e responsabile, a norma GDPR: cosa sono e come gestirle
La valutazione d’impatto e la coerenza con il principio di accountability, alla luce del GDPR
Prima sanzione GDPR in Polonia: quale lezione per le aziende italiane
GDPR e siti Web: consigli e best practice per un corretto adeguamento
GDPR e giornalisti: deontologia, diritto di cronaca e trattamento dei dati
GDPR nei condomini: che cosa fare e come approcciarlo
Marketing diretto, in Inghilterra la prima sanzione: quale lezione per le aziende italiane
Videosorveglianza sui luoghi di lavoro e categorie particolari di dati: la base giuridica del trattamento
Cyber security e data breach: soluzioni “right cost” per gestire una violazione di dati
Il DPO e il rischio di conflitto di interessi: profili e allocazione delle responsabilità
DPO di gruppo sì, ma a certe condizioni: la governance aziendale come chiave di volta
Web reputation fa rima con privacy: ecco come calcolare il prezzo aziendale di un data breach
Il trattamento dati da parte del titolare: le regole per ottenere la compliance GDPR
Certificazioni GDPR, pronto lo studio della Commissione Europea
Stampanti e GDPR: mettere in sicurezza le (vecchie) periferiche per proteggere i nostri dati
Penetration test e GDPR: perché considerarlo un obbligo per la compliance al Regolamento UE
Servizi online, linee guida EDPB per il trattamento dei dati
EverCrypt: un nuovo servizio crittografico (quasi) inattaccabile
Titolari e responsabili del trattamento, autonomia e unitarietà alla luce del GDPR
Valutazione d’impatto sulla protezione dati: perché è importante e come farla
Reato di phishing: il panorama normativo e giurisprudenziale applicabile
Misure di sicurezza: quali adottare in azienda per essere GDPR compliance?
Password mal protette, il caso Facebook è lezione anche per le aziende italiane: ecco perché
GDPR, guida pratica alla scelta del responsabile del trattamento
Backup e diritto all’oblio alla luce del GDPR
Servizi cloud e compliance GDPR: obblighi e soluzioni
GDPR e sicurezza, vogliamo dirci la verità? L'encryption non basta
Sanzioni GDPR: diciotto inchieste in Irlanda per valutare la compliance delle multinazionali
GDPR e IoT, l'impatto della normativa europea sulle tecnologie connesse
Il risarcimento del danno da violazione del GDPR: linee guida
Un anno di GDPR: i controlli per verificare il proprio livello di compliance
GDPR e PMI, i codici di condotta: un percorso sostenibile per la conformità delle imprese