Privacy e Dati personali

Minimizzazione dei dati: consigli di accountability per diventare un’azienda data driven e sostenibile
Il GDPR nelle micro-piccole e medie imprese, tra strumenti analogici e dati cartacei: best practice
Strong Customer Authentication (SCA), quanto (non) sono pronte le banche alla PSD2
Il GDPR negli studi legali: compiti e responsabilità dei soggetti interni all’organigramma privacy
ISO 27000 e GDPR: linee guida per un sistema di gestione aziendale centrato sul trattamento dei dati
Mitigare i costi e i rischi di un data breach: strategie di gestione e risposta
Realizzare un sistema di gestione protezione dati: le regole per scongiurare un data breach
Il ciclo di Deming applicato al GDPR: ecco le quattro fasi per il titolare del trattamento
Dati personali e aziendali: la differenza del trattamento alla luce del GDPR
Enti del Terzo settore, consigli per l'adeguamento privacy alla luce del GDPR
Privacy policy aziendale: i consigli per una regolamentazione interna sul corretto trattamento dei dati
GDPR, ruolo e valore delle autorizzazioni generali del Garante Privacy
Ruolo, profilo e inquadramento del DPO: cosa dice la normativa
DPO esterno nella Pubblica Amministrazione: linee guida per la nomina conforme alla normativa privacy
GDPR e pseudonimizzazione: tecniche e regole di sicurezza per il corretto trattamento dati
Ispezioni privacy, il primo incontro tra consulente e cliente: regole di condotta
Eventi e convention aziendali a norma GDPR: vademecum per il corretto trattamento dei dati personali
Privacy e portabilità dei dati personali: regole e strumenti per gestire le richieste degli interessati
Teleselling e GDPR: regole di compliance per la corretta gestione dei dati personali
Vigilanza privacy, i compiti della nuova Commissione di controllo coordinato
Comunicazione di un data breach, gli errori da non fare e le accortezze da adottare
Il diritto alla portabilità dei dati: ecco come interpretarlo e applicarlo a norma GDPR
Schema di certificazione ISDP©10003, utile strumento per valutare la conformità al GDPR: ecco perché
Trattamenti di dati personali mediante app mobile: ecco come individuare correttamente i ruoli privacy
DPO e soft skill: i consigli per una scelta compliance del Data Protection Officer
L’informativa privacy: indicazioni normative e best practice per la piena conformità al GDPR
ISO 27701 e GDPR: linee guida per dimostrare la conformità dei trattamenti dei dati personali
Comunicazione del data breach agli interessati: regole di trasparenza e collaborazione
Trattamento dei dati sanitari, alla luce del GDPR: il quadro normativo
La videosorveglianza nelle strutture sanitarie: regole tecniche e organizzative
Videosorveglianza a lavoro, la decisione della Cassazione: serve l'accordo sindacale
Privacy by design, guida pratica: ecco come adottare un sistema efficace di protezione dati
Un'app per ogni necessità: tutti i vantaggi e i rischi in materia di sicurezza e protezione dati
Consenso privacy: requisiti e consigli di accountability per la corretta raccolta a norma GDPR
Rifiuto del dipendente a sottoscrivere la lettera di autorizzazione al trattamento: questioni giuridiche e scenari pratici
Recupero crediti, rispettare il principio della minimizzazione dei dati: ecco la sentenza della Cassazione
Data breach e modelli preventivi di gestione delle non conformità: strategie di compliance
La gestione del rischio privacy nel settore banking: tutte le regole
Privacy e sistemi di autenticazione biometrica: scenari normativi e strumenti applicativi
Privacy by design e by default: casi pratici, rischi e vantaggi
Modello organizzativo privacy in pratica: ecco come realizzarlo
PMI e GDPR, ecco come prepararsi agli audit esterni
L’informativa sui cookie: regole di accountability per redigerla a norma GDPR
Diritto alla portabilità dei dati, come applicarlo e come esercitarlo
GDPR ed enti ecclesiastici, ecco come adempiere alla data protection
Trattamento di immagini fotografiche e riprese video, alla luce del GDPR: vademecum per gli operatori
Compliance al GDPR, ecco perché monitoraggio e verifica sono una priorità
Totem pubblicitari e privacy: obblighi normativi per il titolare del trattamento dati
GDPR, il vademecum per consorzi, società consortili e imprese consorziate
Privacy e tutela dell’interessato: ecco come creare una cultura della sicurezza e dell’identità digitale
Sistema di gestione privacy come modello per il controllo dei dati personali: una proposta operativa
Wojciech Wiewiórowski, EDPS: “non c'è protezione dei dati senza sicurezza informatica, ma non c'è sicurezza informatica senza protezione dei dati”
Video analitica e GDPR, trattamento di dati video per finalità di marketing: regole di protezione dati
Il compenso del DPO: suggerimenti per una giusta e corretta quantificazione
Cyber security sanitaria, ecco la guida europea sugli standard per i dispositivi medici: tutti i dettagli
Facebook, titolare o responsabile del trattamento: ecco le nuove privacy policy indirizzate alle aziende
Accesso all'e-mail di un ex dipendente: indicazioni operative ai titolari del trattamento per evitare illeciti
Certificazione GDPR, cos’è e quali regole per una reale conformità
Valutazione d’impatto sulla protezione dei dati: quando e come realizzare una DPIA
Adeguare il sito Web al GDPR: check-list in 9 punti per renderlo compliant
La profilazione: quadro normativo e rischi correlati, per una corretta classificazione
GDPR: non solo sanzioni, ma anche responsabilità civile e penale. Rischi reali e come difendersi
Concorsi a premio: regole per organizzarli su Facebook, anche nel rispetto della normativa privacy
GDPR e commercialisti: suggerimenti sull'applicazione delle garanzie richieste per il trattamento dati
Portabilità dei dati: come devono rispondere le aziende alle richieste degli interessati
Telemarketing illegittimo e contratti non richiesti: il Garante sanziona Eni Gas e Luce
GDPR e fotografia, ecco tutte le regole per non sbagliare
GDPR e organizzazione aziendale, ecco come essere compliant digitalizzando le procedure
L'informativa del titolare del trattamento: focus sulle regole per la compliance GDPR
GDPR e risarcimento dei danni per trattamento illecito dei dati, ecco le regole
Il GDPR e gli attestati di formazione dall'ex datore di lavoro: ecco come farseli restituire
GDPR e marketing automation: regole di compliance per la corretta gestione degli archivi di e-mail
Cookie e altre tecnologie traccianti: linee di indirizzo e implicazioni operative per la data protection
Sanzioni GDPR a Eni: quale lezione per le aziende e regole generali di accountability
Apple iCloud facilita la sorveglianza globale? Facciamo chiarezza
Il trattamento di dati genetici per finalità di cura: le misure tecniche ed organizzative
Registro delle attività di trattamento e PMI: quali regole e obblighi da seguire
Responsabile del trattamento e sub-responsabile: ruoli, obblighi e inquadramento normativo
Principio di proporzionalità nelle misure limitative del diritto alla privacy e alla protezione dati: le nuove linee guida europee
Chrome non supporterà più cookie di terze parti: gli impatti in materia di data protection
Granularità del registro dei trattamenti: regole pratiche per redigerlo correttamente
Sicurezza dei dispositivi smart, il Regno Unito detta le regole: ecco gli effetti
Data Protection Day 2020, tempo di bilanci: più consapevolezza, ma non mancano i problemi
Trattamenti automatizzati, sorveglianza e implicazioni sociali alla luce del GDPR: l’approccio corretto
La corretta individuazione dei dati personali: regole e norme per il pieno rispetto del GDPR
Aggiornamento periodico della documentazione privacy: le misure per perpetrare la data protection
Notifica di data breach ai soggetti interessati: best practice e regole di accountability
Nomina del DPO all'interno di un gruppo imprenditoriale con sedi estere: linee guida
GDPR e sistemi di messaggistica: regole di compliance per un corretto trattamento dei dati personali
Telemarketing, sanzione Tim monito per tutte le aziende del settore: ecco perché
Lettura video delle targhe nei parcheggi: le regole per il corretto trattamento dei dati
Videosorveglianza e mancata informativa, azienda sanzionata dalla Polizia Locale: quale lezione
GDPR e sicurezza dei dati: la check list per l’individuazione degli asset aziendali
Smart toys e trattamento dati: regole di buon uso e progettazione per la compliance GDPR
Sanzioni GDPR: criteri e metodologia di calcolo per violazioni alla normativa privacy
Valutazione del rischio privacy: ecco come farla usando il tool gratuito di ENISA
La privacy nelle agenzie immobiliari: consigli pratici per avviare un percorso di compliance GDPR
Valutazione e prevenzione del rischio privacy: adempimenti tra GDPR e D.lgs. 231
Videosorveglianza a lavoro, dopo la sentenza della Cassazione: norme e principi per un impianto a norma
Delimitazione delle responsabilità tra titolare e responsabile esterno: la corretta interpretazione
DPO, quando è obbligatorio e per chi: criteri e linee guida per una corretta valutazione
Trattamento dati con finalità di archiviazione nel pubblico interesse: regole di conformità
Compliance business oriented: la sua utilità nella conformità GDPR delle aziende italiane
Marketing e profilazione sul web: le regole pratiche per la compliance GDPR
Nomina del responsabile del trattamento: regole pratiche per evitare usi e abusi
Smart car e mobilità connessa: linee guida per la sicurezza e il corretto trattamento dei dati
GDPR e formazione del personale autorizzato: come programmarla e verificarne l’efficacia
Videosorveglianza e controllo a distanza: regole e obblighi per la compliance normativa
GDPR e marketing digitale nell'industria alberghiera, tutte le regole
Diritto alla portabilità dei dati: ecco gli obblighi per le aziende
Registro delle attività di trattamento, uno strumento utile per il DPO: ecco perché
GDPR e agenti di commercio, tutte le regole per una corretta data protection
E-mail marketing: cos'è, a cosa serve e come ottenere il consenso a norma GDPR
Pseudonimizzazione e tecniche di hashing per la protezione dei dati: strategie, rischi e soluzioni
Ispezione privacy: regole fondamentali per affrontare un controllo della GdF (e dell’Autorità Garante)
Privacy e confessioni religiose: guida pratica per l’adeguamento normativo
Approfondimenti tecnici negli audit privacy dei sistemi informatici: le regole di accountability
Contitolarità nei trattamenti di dati personali: una corretta interpretazione del principio
Piano di ispezioni del Garante privacy: il calendario del primo semestre 2020
Privacy e associazioni sportive dilettantistiche: la guida pratica per il corretto adeguamento al GDPR
Amazon denunciata, irregolarità di privacy by default
Dispositivi di lettura del dato biometrico come strumento di facility access aziendale: regole normative
Policy aziendale sull’utilizzo delle attrezzature informatiche: le regole per crearla correttamente
Incaricati del trattamento e nomina formale da parte del titolare del trattamento: le regole
Privacy e lavoro: l’utilizzo di test psicoattitudinali e le valutazioni del personale dipendente
Furto del bancomat e prelievi non autorizzati: responsabilità e normativa
GDPR e aziende, ecco perché la privacy è una spinta all'innovazione
Privacy e spazzatura, attenzione a "buttare" i dati personali: i consigli
Trattamento dei dati genetici, biometrici e sanitari: ecco le misure di garanzie
GDPR e assicurazioni, obblighi e regole: lo scenario del settore
Successione ereditaria dei beni digitali: come accedere ai dati del defunto
GDPR ed email marketing, tutti i consigli per non sbagliare
Tutelare la privacy sui luoghi di lavoro ai tempi del coronavirus: ecco come
Il GDPR e la “regola” del numero 250: best practice per un corretto adeguamento alla normativa
GDPR e Registro delle Opposizioni: ambiti applicativi e regole di conformità
Coronavirus, Bolognini: "Aziende in crisi, sospendiamo le sanzioni Gdpr"
Coronavirus, come trattare i dati dei lavoratori: il documento del Garante Privacy danese
California Consumer Privacy Act (CCPA): ambito di applicazione e regole di conformità per le aziende hi-tech
Privacy e società finanziarie, regole di accountability nella valutazione dei clienti per l'erogazione del mutuo
Valutazione d’impatto privacy e ISO 29134: linee guida per una corretta realizzazione della DPIA
GDPR, ecco perché è una leva per migliorare le performance aziendali
GDPR, monitorare la compliance nel tempo: i 7 passi per aggiornare il sistema gestione privacy
GDPR e minimizzazione dei dati, casi pratici d’applicazione
Controllo a distanza dei lavoratori e privacy: cosa prevede la legge
Token di terze parti, ecco come gestirli alla luce della data protection
GDPR e portabilità dei dati, prospettive future e ostacoli: lo scenario
Videosorveglianza e riconoscimento facciale: linee guida EDPB sull’uso di telecamere intelligenti
Right to repair, i problemi cyber security con le nuove regole europee
Verifiche in ambito privacy, dalle check list ai sistemi esperti: strumenti e consigli pratici
GDPR e coronavirus, in Europa autorità discordanti: ecco le decisioni
GDPR: i 3 errori più diffusi nei comuni italiani e i consigli per evitarli
GDPR e coronavirus, ecco le indicazioni dell'EDPB sul trattamento dei dati personali
La privacy al tempo del coronavirus: suggerimenti per una corretta gestione dei dati personali
DPIA e registro dei trattamenti: metodologie per l’analisi sistematica del rischio di tutti i trattamenti
Privacy e cyber security: approccio multidisciplinare al principio di accountability
Impatto privacy in ambito sanitario, tra interesse alla salute pubblica e diritto alla protezione dati
Il metodo coreano per il contenimento del coronavirus: impatti privacy se venisse applicato in Italia
Tecniche OWASP per la qualità del codice: cosa sono e chi deve applicarle, alla luce del GDPR
GDPR e coronavirus: modalità pratiche per il rilevamento della temperatura dei dipendenti
GDPR, l'informativa privacy: a cosa serve e come farla
Trattamento di dati sanitari dei lavoratori nell’emergenza coronavirus: implicazioni privacy
Tutela della privacy alla prova dello smart working: linee guida
Il trasferimento di dati personali all’estero: le nuove linee guida dell’EDPB
Data protection e Covid-19: regole per la raccolta e il trattamento di dati personali per ragioni sanitarie
California Consumer Privacy Act e GDPR: divergenze e similitudini nelle normative privacy
GDPR, la data protection dei lavoratori: ecco le regole
Data breach, i 5 consigli per gestire la comunicazione dell'incidente
Trasferimento dati verso subresponsabili in Paesi extra UE: le regole del GDPR
Titolare e responsabile del trattamento: differenze operative e nuovi spunti interpretativi
La privacy dopo la fine del rapporto di lavoro: un vademecum per le aziende
Privacy e didattica online al tempo del coronavirus: le indicazioni del Garante
Sito Inps, privacy violata: accessibili i dati altrui. Ecco che è successo
Data protection officer (DPO): analisi e valutazioni per una corretta interpretazione del ruolo
Il GDPR nelle agenzie assicurative: regole per la raccolta e il trattamento dati
Data breach INPS: implicazioni privacy e giuridiche
Controllo della temperatura sui luoghi di lavoro: il GDPR e il ruolo del medico competente
Le analisi dei rischi nel GDPR: regole e metodologie realizzative
Data breach INPS e mezzi di tutela: class action privacy o ricorso plurisoggettivo
Aziende e studi professionali, post Covid-19: soluzioni organizzative e adempimenti da ricordare
Radio analitica: impatti e conseguenze in ambito GDPR delle tecnologie di analisi del Wi-Fi
Data breach INPS: le mancanze culturali che hanno portato alla violazione di dati personali
Notifiche di data breach, tra formalismo e collaborazione: gli approcci delle Autorità di controllo
Telemarketing: gli errori privacy da non commettere nel post emergenza Covid-19
Campagne di awareness e sensibilizzazione su sicurezza e protezione dati: best practice
Diritto all’oblio, un'efficace deindicizzazione delle informazioni personali: linee guida
Liberi professionisti e smart working: la scelta delle piattaforme nel rispetto della protezione dati
Conformità privacy delle PMI: governance dei rischi per una conformità sostanziale
Il ruolo del DPO nell’adozione di una politica BYOD: spunti operativi
Gestione dei diritti degli interessati: il ruolo del DPO
Compliance aziendale GDPR: checklist per il professionista privacy
Trattamento dei dati personali nella fase 2 dell’emergenza Covid-19: raccomandazioni normative
Redazione e aggiornamento del registro dei trattamenti: regole di accountability
Autorizzare, istruire e formare gli operatori che accedono ai dati: profili operativi
Contact tracing e principio di proporzionalità, alla luce delle linee guida dell’EDPS: profili operativi
App Immuni, tra sicurezza e privacy: i presupposti per una reale efficacia del tracciamento
Zoom 5.0, tutte le novità della nuova versione: finalmente più sicurezza e privacy
Casella e-mail del lavoratore tra riservatezza e necessità aziendali: regole di backup e conservazione
Data breach MailUp, coinvolto il responsabile del trattamento: la lezione appresa
Certificazioni in ambito GDPR, ecco il nuovo schema ISDP©10003
App a tutela della privacy: ecco quali sono e come funzionano
Consulenti del lavoro e privacy: i 10 passi per l’adeguamento al GDPR
Documenti cimiteriali e GDPR: le regole per la data retention
Investire in privacy: ecco perché la conformità al GDPR conviene
GDPR, codici di condotta e certificazioni: lo stato dell'arte tra sfide e opportunità
Covid-19, trattamento dati relativi alla salute a fini di ricerca scientifica: linee guida UE
App di tracing, tra volontarietà dell’installazione e consenso al trattamento dati: il quadro
Legittimo interesse: basi normative per definirne la corretta applicazione
Compliance privacy per la gestione dell’emergenza e la ripresa dell’attività lavorativa: linee guida
Consenso e premialità: regole di liceità per i concorsi a premi pagati in dati personali
Cookie e consenso al trattamento dei dati, ecco le nuove linee guida EDPB
Conflitto di interessi del DPO, maxi multa del Garante belga a un'azienda
Privacy e rilevamento della temperatura corporea in Fase 2: regole di accountability
Le tecniche di balancing test a sostegno del legittimo interesse: regole applicative
Privacy by design e contact tracing: cosa ci insegnano le linee guida europee
Privacy e information security: connubio indissolubile a protezione del patrimonio informativo
L’impiego dell’intelligenza artificiale a supporto della compliance aziendale: lo scenario
Cancellazione dei dati: come organizzarla nella pratica, anche alla luce dell’emergenza Covid-19
Qualificazione soggettiva dell'OdV in ambito privacy: autonomi poteri sì, autonoma titolarità no
Fase 2 e GDPR: adempimenti del datore di lavoro e del medico competente
Evitare WhatsApp nella PA, ecco perché
Whistleblowing nel settore privato e privacy: regole di accountability
Dark pattern: cosa sono e il loro rapporto con il GDPR
Covid-19 e app di contact tracing nel mondo: tecnologie e impatti privacy nella lotta al coronavirus
Ruolo del DPO, conflitto di interessi e posizioni incompatibili: best practice
Data breach San Raffaele e le sue password: che ci insegna il nuovo scandalo cyber italiano
Conservazione dei documenti digitali, servono maggiori tutele privacy: che c’è da sapere
Privacy vulnerabile e il nodo del consenso: il quadro attuale e le abitudini da cambiare
E-mail, WhatsApp e la privacy degli utenti: ecco le misure di sicurezza e i fronti critici
Polizze auto Usage-Based Insurance (UBI) e tutela della privacy: come essere compliant con il GDPR
Accountability GDPR, ecco perché è obbligatorio fare formazione sulla privacy
Titolare autonomo o responsabile del trattamento: criteri per l’attribuzione del ruolo
Il trattamento dei dati giudiziari dei dipendenti, ecco tutte le regole
Conciliare il diritto all’oblio con l'informazione: cosa dice la Cassazione
Il trattamento dei dati particolari nelle aziende e nella PA: regole pratiche alla luce del GDPR
GDPR, ecco perché serve adottare un sistema di governance "customizzato"
Modello organizzativo per la protezione dei dati: la guida completa ai ruoli
GDPR e MOG: punti di contatto e divergenze tra accountability e compliance 231
Gare di appalto in sanità: ecco i nuovi requisiti privacy da rispettare
Termocamere e sistemi di rilevamento della temperatura corporea: regole di conformità al GDPR
Il ruolo del DPO nei controlli degli adempimenti Covid-19, in termini di accountability e compliance
Sanzioni e attività ispettive in materia di sanità pubblica: impatto sulla protezione dei dati personali
Il ruolo del DPO nella gestione del rischio connesso al fattore umano: best practice
Rapporti di lavoro: gli errori privacy più comuni commessi dalle aziende
Immuni, quanto è davvero sicura e i consigli per proteggersi da rischi cyber
Organismo di Vigilanza: ruolo privacy e conseguenze pratiche per gli enti
Compliance integrata: la sicurezza informatica affrontata da diversi punti di vista
La gestione dei dati personali nella Pubblica Amministrazione: aspetti legali e di sicurezza informatica
IoT e GDPR: come conciliare l’innovazione con la sicurezza dei dati
Data breach Unicredit, sanzione privacy da 600 mila euro: ecco i motivi
Cookie di terze parti per fini di marketing: linee guida e best practice per il mercato digitale
Dash Cam: tipologie, caratteristiche e modi d’uso nel pieno rispetto del GDPR
Protezione dei dati: nuove regole del Garante UE per un trattamento responsabile e sostenibile
Adtech e marketing digitale: un nuovo trend a tutela dei diritti privacy degli interessati

Ransomware

VPNFilter, il malware dei router che fa male (anche) alle Pmi italiane
Sicurezza delle reti ICS: proteggere i sistemi di controllo industriale con i firewall
IA e machine learning: così le aziende imparano a difendersi dai ransomware
Ransomware GrandCrab: ecco come decodificare i file criptati
Vulnerabilità delle reti 4G/5G e intercettazioni illegali: chi è a rischio
IoT e Medical IoT, gli anelli deboli della sicurezza informatica: che c’è da sapere e come proteggerli
WordPress, basta un commento per compromettere i siti Web: correggiamo la vulnerabilità
Attacco e-mail spoofing: capirlo per difendersi
Sea Turtle, attacco DNS Hijacking contro enti pubblici e società di sicurezza: i dettagli
Pegasus, lo spyware per WhatsApp: tutti i dettagli e come difendersi
BlueKeep, la vulnerabilità che permette di “bucare” un PC Windows anche senza credenziali: i dettagli
HawkEye Keylogger, il malware che prende di mira le reti aziendali: ecco come proteggersi
La truffa del falso CEO: cos’è, come funziona, come difendersi
Concorsi online e vincite facili, allerta phishing e scam: ecco come difendersi
Huawei, vulnerabilità critiche nell’infrastruttura e nelle Web app: a rischio i nostri dati sensibili. I dettagli
URGENT/11, pericolosi zero-day mettono a rischio 2 miliardi di dispositivi IoT: che c’è da sapere
Tecniche di evasione e anti-analisi, le nuove cyber armi dei criminal hacker: ecco come difendersi
Test di intrusione fisica: le soluzioni per migliorare le difese dell’infrastruttura aziendale
Phishing via PEC, la nuova truffa delle finte fatture elettroniche: i consigli per difendersi
Smartphone Android invaso da pubblicità? Ecco il malware xHelper
Buran, il ransomware-as-a-service che cripta tutte le versioni di Windows e Windows Server: i dettagli
Aggiornamenti di sicurezza Microsoft novembre 2019, corretto anche uno zero-day in Internet Explorer
Cookie stuffing, la truffa del marketing di affiliazione: cos’è e come difendersi
MonitorMinor, il super stalkerware che legge le chat e sblocca i dispositivi spiati: i dettagli
Kaiji, il nuovo malware che prende di mira i dispositivi IoT: i dettagli
L’intelligenza artificiale negli attacchi informatici: tecniche offensive e strategie di difesa
Aggiornamenti Microsoft giugno 2020, corretta anche la vulnerabilità SMBleed: i dettagli
Attacco Lamphone, basta una lampadina accesa per spiare le conversazioni: i dettagli
Australia sotto attacco cyber da parte di un attore statale: cosa sappiamo
Rovnix, il bootkit che prende il controllo del PC e registra l’audio del microfono: i dettagli
Alina POS, il malware che usa il protocollo DNS per “contrabbandare” carte di credito

Soluzioni aziendali

Sicurezza delle reti aziendali, quale approccio per il Gdpr
Cyber security, è il momento dell'educazione civica digitale
ePrivacy, direttive 680 e 681, Gdpr: cosa cambia per dati personali e sicurezza delle comunicazioni
GDPR, cloud computing e sicurezza dei dati: sfide, misure e policy consigliate
Il successo di Industria 4.0 passa anche dalla security
Ransomware Thanatos virus: cos'è e come decriptarlo per ripristinare i file
Analizzare e risolvere i conflitti nello sviluppo software: le metodologie da seguire
Sviluppo sicuro del software, come formalizzarlo: ingegneria dei requisiti
Gestione dei requisiti, adattare lo sviluppo software al contesto: ecco come
Pagamenti digitali: ecco perché servono nuovi standard e più sicurezza
Come funziona il protocollo HTTPS, per la compliance GDPR dell'azienda
Aziende e rischio cyber: cosa sono e perché servono le cyber insurance
Dropbox, Google Drive e il rischio "data breach": così proteggiamo i dati
Change management per la cyber security: come riorganizzare l’azienda
Portabilità dei dati: soluzioni di sicurezza per chi eroga servizi cloud
Servizi in cloud: è corretto adottare le misure di sicurezza del fornitore?