News, attualità e analisi sulla Cyber sicurezza

Il ruolo del DPO nell’emergenza coronavirus (e non solo): indicazioni operative
Protocollo per il contrasto al Coronavirus sul lavoro, gli impatti privacy
Contatti online nelle attività di e-commerce: regole e adempimenti per la conformità al GDPR
EasyJet, violati i dati di nove milioni di clienti della compagnia aerea: ecco i dettagli
Compenso DPO esterno, indicazioni possibili alle aziende e ai professionisti
Contract tracing e tutela dei diritti fondamentali: analisi critica della situazione attuale
Gambling, ecco il Codice di condotta privacy del gioco d’azzardo online: tutti i dettagli
Ransomware e cyber minacce: i costi di un attacco e i consigli per mitigare il rischio cyber
Trattamento di dati personali e PSD2: le nuove linee guida EDPB per l’open banking
Log analysis: cos’è, a cosa serve e i vantaggi della correlazione di eventi
Aggiornamenti di sicurezza Android agosto 2020, corretti oltre 50 bug: ecco come installare le patch
Attacchi cyber a tema covid, è boom: ecco i più pericolosi
GDPR, verifiche deludenti di EDPB e Commissione UE: ecco perché
Smart working: regole e best practice per ridurre i rischi in ambito data protection
Il ruolo del DPO: un approccio pratico, tra funzione di consulenza e garanzia
Altolà a Facebook dal Garante privacy irlandese: così si apre il vaso di pandora
Granularità dei consensi marketing: alcune regole preziose dettate dal Garante
Cerberus, il malware bancario per Android ora disponibile gratis nei forum underground
Metasploit Pro, anche il famoso tool usato per trovare e sfruttare vulnerabilità è vulnerabile
Compliance GDPR, scrivere procedure e istruzioni operative: regole pratiche
Trojan Emotet: analisi di un attacco e consigli per rimuoverlo e prevenire un’infezione
La nuova strategia di sicurezza CISA per il 5G: obiettivi e utili riferimenti per l’Europa
Sicurezza informatica: malware e tendenze di attacco, le strategie di difesa per il 2021
Data transfer dopo la sentenza Schrems II: luci e ombre delle raccomandazioni EDPB
Soluzioni di security e gestione degli accessi, la parola d’ordine è integrazione: ecco le soluzioni
Tecnologia e diritto alla privacy, binomio di assoluta rilevanza: un approccio integrato
Nuove regole cookie in vista dal Garante Privacy: ecco quali
Furto dati a Leonardo: ecco perché la strada della cyber security è ancora lunga
Ecco il Digital Services Act: perché è rivoluzionaria la proposta della Commissione UE
Verso una direttiva NIS 2, che cambia con le proposte della Commissione UE
PSD2, come gestire il rapporto col GDPR: le linee guida EDPB definitive
Ho. Mobile: impatti privacy del furto dati e obblighi normativi per l'operatore telefonico
DPO, la presa in carico di un’azienda: le fasi di assessment
Whatsapp, scambio dati illecito con Facebook: rischia sanzione privacy da 50 milioni
Privacy e dati: una questione di consapevolezza e gestione rischi e sicurezza
Legge sulla privacy in Russia: nuove regole e diritti per la protezione dei dati personali
Privacy e minori, gli impatti del caso TikTok: all’orizzonte più contenziosi per i social
Misure di pseudonimizzazione, applicazioni pratiche per la protezione dei dati personali
La funzione principale del DPO: i controlli per la privacy
La piattaforma vaccini Campania era "bucata": il nuovo Governo pensi alla cyber
Regolamento ePrivacy secondo l'EDPB: dalla riservatezza ai cookie, ecco i problemi
Pixel tracking: regole per il rispetto della normativa privacy nel tracciamento via e-mail
360ON TV – “Perché la sanità è nel mirino del cybercrime, come difendersi dagli attacchi?”
Privacy in Cina, le nuove regole per le app e il rapporto con il GDPR: verso maggiori tutele
Dimostrare l’accountability: il ruolo del DPO per la compliance aziendale
Trattamento dati personali nei social media: le nuove regole dell’EDPB
Facebook traccia il nostro iPhone, nonostante i nuovi controlli privacy di Apple: come impedirlo
Protezione dei dati personali nelle strutture ricettive: regole di accountability
Sanità italiana sotto attacco cyber: ecco come reagire all'emergenza
Sistema di data protection: come attribuire ruoli e responsabilità in imprese e PA
Cookie law: cos’è, perché può impedire la profilazione online e quali sono i suoi limiti
Cyber security ed energia, ecco perché serve investire in tecnologie e competenze
Foodinho: cosa impariamo sull’approccio del Garante agli accertamenti e alle sanzioni
Garante privacy irlandese vs Whatsapp: ecco la decisione dell'EDPB
Supply chain, i nuovi rischi cyber e le contromisure: come tutelare la logistica 4.0
Green pass a scuola, ma la piattaforma docenti apre nuovi problemi privacy
Ispezione del Garante Privacy: le buone regole per gestirla correttamente
Capture the Flag: tra database e server e-mail, ecco come identificare le vulnerabilità
Cassazione: consentiti i controlli difensivi in seguito alla diffusione di un virus nella rete aziendale
Raccolta dati tramite registrazioni audio degli smartphone, indaga il Garante: i punti critici
Decreto capienze e privacy, le conseguenze sulla PA tra disposizioni di legge e rischio di abuso d'ufficio
Uso di LinkedIn per contatti commerciali: non si può fare senza consenso, lo dice il Garante
Shrootless, la vulnerabilità in macOS che consente di prendere il controllo dei dispositivi Apple
BotenaGo, la botnet che mette a rischio milioni di router e dispositivi IoT: i dettagli
Alpi Aviation, i droni militari italiani in mano ai cinesi: i problemi da affrontare
EDPB, le nuove Linee guida sul trasferimento dati estero: ecco come adeguarsi al GDPR
Facebook aggira la nuova protezione privacy Apple: ecco come ci geolocalizza anche senza consenso
Green Pass, sì alla conservazione se richiesta dal lavoratore: ecco come tutelare i dati
SPID, AgID blinda l'identità digitale con OpenID Connect: resta una criticità
Data breach Sogin, rubati 800 GB di dati: cosa succede al nucleare italiano
Il Digital Service Act e la lezione del GDPR: un benchmark importante per il legislatore europeo
PIPL, cosa dice la legge privacy in Cina: ecco le regole per adeguarsi
Attacco all'ASL Napoli 3 Sud blocca i vaccini: perché la Sanità italiana è cyber-fragile
Nuove tutele telemarketing, passo verso l'avvio: via libera del Garante privacy
Analytics: ecco i chiarimenti privacy di Google, che non convincono del tutto
Google Analytics non conforme al GDPR: conseguenze e possibili soluzioni
WordPress, la backdoor si nasconde in temi e plugin: come difendersi
Dichiarazione dei diritti e dei principi digitali, in Europa: l'importanza del testo
Data Protection Day, la consapevolezza come forma di tutela: ecco perché la privacy riguarda tutti
Accesso ai dati, come fare: tutte le istruzioni dell'EDPB nelle nuove linee guida
Informative privacy, prendiamo esempio dal bugiardino dei farmaci: istruzioni per l’uso
CISPE: annunciate le prime conformità al codice di condotta per la protezione dei dati in cloud
Sistemi MES e privacy: ecco quando è lecita la raccolta dei dati in produzione
Bug nel plugin UpdraftPlus di WordPress minaccia i backup dei siti Web: i dettagli
Xenomorph, il nuovo trojan bancario per Android che minaccia anche i clienti italiani
Meta, Garante privacy irlandese vicino alla sentenza: ecco il punto sul dibattito
GDPR, tutto quello che bisogna sapere sul trasferimento dei dati extra UE: lo stato dell'arte
Responsabilizzazione dell’IA, il parere di EDPB: ecco il progetto di revisione normativa
Un'analisi delle raccomandazioni dello CSIRT-IT in tema di cyber attacchi
Trasferimento dati verso USA: le regole da seguire che impariamo dal caso Facebook e Instagram
Maxi multa a Meta per i data breach di Facebook, dall'Irlanda
Criptovalute, ordine esecutivo di Joe Biden sugli asset digitali: impatti privacy e security
Kaspersky, il Garante Privacy chiede garanzie sull’accesso ai dati degli italiani
Golden Power, la proposta alla luce della guerra in Ucraina: tre linee di intervento rapido
Utah Consumer Privacy Act (UCPA): ecco i nuovi obblighi di protezione dati per le aziende
Al Summit Nato è l'ora di un piano di cyber difesa
Mail truffa "Finalisti Decathlon", allarme della polizia di Stato
Trasferimento dati, c'è accordo USA-Europa ma il diavolo è nei dettagli
Disattivazione "Facebook Business Manager" è un SMS truffa
Microsoft Exchange preso di mira dal phishing per distribuire il trojan bancario IcedID
Spring4Shell, la nuova minaccia per le web app Enterprise: ecco come mitigarla
Dalla guerra, AcidRain: il malware wiper contro l'Internet satellitare europeo
"Nuovo messaggio vocale" è una truffa via email che sfrutta Whatsapp
Cyber security nell’Industria 4.0: agilità e stabilità per proteggere il futuro dell’OT
Phishing Conad via Whatsapp, promette vincita 1000 euro
Aggiornamenti Android aprile 2022, corrette 44 vulnerabilità: installiamo le patch
"Caccia all'uovo di Pasqua" Ferrero, ma è una truffa
Cambiare la dialettica della cyber security: ecco come
"Aggiornamento gruppo SpA" è la nuova email truffa che imita Intesa Sanpaolo
Attacco cyber della Russia all'eolico della Germania: possibile escalation della guerra
Diversificare prodotti e servizi tecnologici russi: implicazioni per la PA
Diritto d’autore e libertà d’espressione, sì all’uso di algoritmi di filtraggio dei contenuti: i nodi privacy
"Concorso a premi Nespresso per la Festa della Mamma", una truffa via Whatsapp
I malware fileless ora si nascondono nei registri eventi di Windows: ecco i dettagli
Tracking pixel, il tracciamento nei contenuti che la cyber security dimentica: cosa sono e come difendersi
Web scraping e protezione dei dati personali: quali sono i limiti applicativi del GDPR
Phishing ai danni della Polizia, le mail inviate alle amministrazioni pubbliche
Telemarketing: le novità normative in tema di Registro Pubblico delle Opposizioni
"Tefal ha chiuso i suoi magazzini", una truffa di phishing ai danni di Amazon
Intercettazioni telefoniche, ambientali e telematiche: legislazione e tipologie
Trasporti intelligenti e interoperabilità dei dati: tracciata la strategia UE per una mobilità smart
Allarme per il nuovo spyware Android e iOS dell'italiana RCS Lab
Il phishing ora aggira la doppia autenticazione sfruttando le app Microsoft WebView2: l’allarme
Matanbuchus, il malware-as-a-service che usa Cobalt Strike per infettare i dispositivi compromessi
MedusaLocker, attenti al nuovo ransomware: ecco le misure di mitigazione
Google Analytics e diritti dell’interessato: ecco come richiedere la cancellazione dei dati
App fasulle di criptovalute derubano gli investitori: i consigli per proteggersi dalle truffe
Registro delle opposizioni esteso ai cellulari: più tutele per gli utenti, ma servono chiarimenti sulla data protection
Privacy e dati sanitari: ecco la normativa italiana e UE e i principi che ne regolano il trattamento
Trasferimenti internazionali di dati: le nuove disposizioni cinesi sulle clausole contrattuali standard
“Notifica IoSicuro”, attenti al finto SMS ING DIRECT: è una nuova truffa di phishing bancario
Attuare sul piano pratico le indicazioni del GDPR: si comincia dalla consapevolezza
Attenzione ai siti truffa per visure automobilistiche, l'avviso della polizia postale
Diritto di accesso ai dati garantito se non lede realmente la privacy altrui
"Heineken Oktoberfest 2022", un concorso per la nuova truffa di phishing
BianLian, il ransomware multipiattaforma che “offre” diverse modalità di attacco
Gli sviluppatori di malware amano Rust. E saperlo ci aiuterà a difenderci
Pubblicità politica e tracciamento dati: le regole proposte dall'UE dividono Italia e Francia
Cyber Resilience Act: così l'UE proverà a garantire la sicurezza dei prodotti digitali in rete
NullMixer, il malware che spia e ruba gli account social: come difendersi
Trasferimento dati UE-USA: cosa cambia col nuovo ordine esecutivo del Presidente Biden
Caffeine, il phishing as a service per automatizzare gli attacchi contro utenti Microsoft 365
Evoluzione della sicurezza gestita: arma vincente contro gli attacchi nei nuovi contesti digitali
AdvancedIPSpyware, la backdoor nascosta nelle LAN per sferrare attacchi alle aziende
Google supporta Passkey su Android e Chrome: addio alle password per debellare il phishing
Attacchi alle identità: ecco perché serve un nuovo approccio alla sicurezza
Frodi nel gaming online: le più diffuse e come starne alla larga
BumbleBee, il malware usato per attaccare i servizi Active Directory: tutti i dettagli
Metaverso: le autenticazioni biometriche sono il punto critico
Exploit: cos’è e come fare per difendersi
Il protocollo base per la sicurezza di Internet è vulnerabile: così si possono rubare i dati in rete
Data Governance Act: un'opportunità unica per valorizzare i dati
Attacco al nucleare iraniano: ecco le ripercussioni internazionali dell’hacktivismo interno
SandStrike: la nuova campagna di cyber spionaggio Android sfrutta un'app VPN
Android, attenti a queste app che dirottano su siti malevoli e rubano informazioni personali
Il ritorno di Emotet in Italia: bypassa il blocco di Microsoft all’esecuzione delle macro
Threat intelligence: cos’è e perché è così utile
Digital Services Act: questioni tecnico-giuridiche ancora aperte sulla sua applicazione
Il ransomware si adatta ai nuovi modelli di gestione del lavoro: serve cambiare approccio alla sicurezza
Phishing prende di mira le notifiche di Microsoft Dynamics 365 Customer Voice: i dettagli
Cambio SIM, in vigore le nuove regole AGCOM contro le truffe: tutti i dettagli
Aggiornamenti Android novembre 2022, corrette 45 vulnerabilità: aggiorniamo i dispositivi
Rapporto Clusit, così evolvono le minacce cyber in tempo di guerra: nel 2022 crescono gli attacchi e la loro gravità
Cloud9: la botnet che usa estensioni malevoli per prendere il controllo remoto di Chrome
Falsi profili dirigenziali su LinkedIn: ecco le contromisure adottate dal social network
Spoofing dell’ID chiamante: cos’è, come funziona e come difendersi
Prevenire e rispondere ai ransomware: le linee guida della Counter Ransomware Initiative
Aspettando il Black Friday, vola l'eCommerce. Ma anche il rischio cyber
IceXLoader, il malware che elude gli antivirus ed esfiltra dati: ecco come difendersi
Armonizzare le regole UE per una cibersicurezza fondata sulla privacy
Direttiva NIS2 approvata: ecco cosa cambia in materia di sicurezza di dati, reti e sistemi
Così cambierà la cyber security: le dieci tendenze del 2023
Bonus INPS 2022, la mail fraudolenta che sfrutta false app di AGID
Giovanni Ziccardi: "L'Italia ha bisogno di una visione per la cyber security"
AXLocker, il ransomware che ruba le credenziali Discord alle vittime: i dettagli
Minori online: come proteggerli da sextorsion, cyberbullismo e adescamento in rete
Il ransomware Royal cambia tattica e sfrutta Google Ads per distribuire malware: i dettagli
Il malware QakBot usato per diffondere il ransomware Black Basta: cosa sappiamo
Parlamento UE, sito web inaccessibile dopo il voto sulla Russia: c’è la rivendicazione di KillNet
SharkBot, il malware per Android si nasconde in finti file manager: Italia nel mirino
Digital Europe Programme, i nuovi bandi di finanziamento: caratteristiche e opportunità
“Il tuo volo è stato annullato”, è smishing: attenti alle truffe di Natale
Nuovi tasselli della strategia europea digitale: la proposta di Regolamento per l’interoperabilità
Spyware, false app VPN spiano gli utenti Android: ecco come difendersi
Hacking dei robot: i dipendenti lo temono, ma chiedono più automazione in azienda
Fidelity card e consensi, ecco perché il Garante privacy ha sanzionato Douglas Italia
Meta, sanzione da 265 milioni per fuga di dati: violati i principi di privacy by design e by default
487 milioni di numeri WhatsApp in vendita online: cosa sappiamo
Le previsioni sulla cyber security per il 2023: come proteggersi da attacchi più mirati
Acer, corretto bug UEFI che consente di disattivare il Secure Boot: aggiornamento urgente
Vaticano, quello strano "attacco informatico" russo: ecco cosa sappiamo
Vulnerabilità in app Android usate come mouse e tastiera per PC: c’è il rischio di furto dati

Newsletter

La truffa dei quadri di Leonardo da Vinci con "l'odore" di NFT

Norme e adeguamenti

GDPR e big del web: come sensibilizzare il consumatore sugli algoritmi decisionali
Gdpr, quali poteri alle autorità di controllo e sanzioni per gli inadempienti
Data breach e usi illeciti dei dati sui social, le novità del GDPR
GDPR: come garantire la pseudonimizzazione dei dati
Diritti dell’interessato al primo posto: il ruolo del titolare del trattamento
Sicurezza informatica (cyber security) aziendale: cosa sapere per prevenire e sventare gli attacchi
Privacy e settore sanitario: dati sotto attacco
Data breach: cosa sapere per soddisfare l’obbligo di notifica
DPO nel GDPR: quanti incarichi può avere?
GDPR, quanto costa la compliance alla nuova normativa
Aziende troppo lente a rilevare le violazioni e data breach, che cambia con il Gdpr
Autenticazione a due fattori: quando attivarla e come protegge i nostri account
Data breach: il vero problema è rilevare le violazioni, ecco perché
GDPR: l’importanza della cifratura nella protezione dei dati personali
Analisi dei rischi per la tutela dati personali: indicazioni e consigli generali
Diritto all’oblio, principio universale per la protezione dati anche fuori da Internet
NIS e GDPR, il nuovo framework europeo di sicurezza integrata: norme e commenti
Registro dei trattamenti e GDPR: le dritte per adeguarsi alla nuova normativa
Certificazione IT: norme di riferimento, linee guida e consigli
GDPR, i consigli per le quattro attività professionali più in difficoltà a adeguarsi
DPIA e GDPR: che c'è da sapere per una corretta valutazione dei rischi privacy
Il Risk Management e la nuova ISO 31000:2018: le linee guida
Analisi del rischio per la Fabbrica Digitale: un'opportunità per la Factory Cybersecurity
Geolocalizzazione di veicoli aziendali, dopo il GDPR: GPS a norma
Privacy e condominio, attività di trattamento dati: che c’è da sapere
Consulenti del lavoro e GDPR, un approccio pragmatico per adeguarsi
Data privacy, investire in sicurezza delle informazioni: i consigli per le aziende
Il registro delle attività di trattamento dei dati personali: casi particolari
L’informativa al dipendente, gestire i dati personali nel rapporto di lavoro: alcuni suggerimenti
L'Incident Management, misura organizzativa per l'adeguamento al GDPR: la guida
Cybersecurity Act, pubblicato sulla Gazzetta ufficiale UE il testo definitivo: tutte le novità
Il DPO, profilo formativo e requisiti a norma GDPR: l’approccio corretto
Convenzione 108+ sul trattamento dei dati personali, la firma dell'Italia e la doppia tutela con il GDPR
Libera circolazione dei dati non personali: il Regolamento 2018/1807 ed il rapporto col GDPR
I rischi dei social network: dal phishing al cyberbullismo, i consigli per difendersi
Remarketing e GDPR: consigli utili per essere in regola con la normativa privacy
Le soft skill del DPO: competenze e capacità per una corretta data protection
Violazioni GDPR, tutti i motivi dei ritardi nell'applicazione delle sanzioni
GDPR, lo scenario della relazione ICO: più segnalazioni di data breach e richieste di informazioni
Servizi mail gratis, le clausole contrattuali e i rischi privacy: il test
Dati sanitari acquisiti da Facebook, società controllata dalla Croce Rossa baverese sotto inchiesta: tutti i dettagli
GDPR, il Garante approva il codice di condotta dei SIC (Sistemi di informazione creditizia): cosa cambia
Il GDPR nei processi decisionali e organizzativi delle imprese: vantaggi e scenari operativi
Tutela della privacy sul luogo di lavoro: le norme per un corretto controllo a distanza
La mail aziendale: problematiche di gestione e protezione dei dati personali
Il GDPR per la casa di cura privata: la guida per gli adempimenti
Un "cimitero di dati" illegale, multa milionaria alla società Deutsche Wohnen: quale lezione per le aziende italiane
Data protection by design e by default: le implicazioni operative e organizzative sulle aziende
Ambito di applicazione territoriale del GDPR, linee guida EDPB: un utile compendio per le aziende
I ruoli in ambito privacy: ecco come definirli e perché è importante farlo
L’uso dei dispositivi wearable nell’attività lavorativa: ecco lo scenario normativo
Rapporto tra titolare e responsabile del trattamento, lo standard contrattuale tipo: i dettagli
Tecnologie e forze dell'ordine: siamo davvero pronti a rinunciare alla privacy in nome della sicurezza?
Fascicolo Sanitario Elettronico: i rischi per la data protection delle politiche di sanità integrata
Profilazione illecita dei dipendenti, multa da 35 milioni di euro per H&M: quale lezione per le aziende
Trasferimento dati da e verso Dubai ed Emirati Arabi: le regole per il corretto trattamento
Coronavirus e lavoro, il Garante privacy: "No a questionari selvaggi sui dipendenti"
GDPR e normative data protection, lo stato di adeguamento delle organizzazioni: il quadro
Monitoraggio dei log dei dipendenti: il difficile rapporto tra sicurezza e privacy
Microsoft e accordi di licenza con le istituzioni, i dubbi privacy del Garante UE: il nodo della questione
GDPR per le banche, accountability e proporzionalità: cosa prevede la normativa
Privacy e telemarketing, tra consenso, informativa e diritti dell’interessato: regole di compliance
Social media targeting: gli esempi dell’EDPB su ruoli, responsabilità e meccanismi
Il nuovo piano ispettivo del Garante privacy: ecco gli ambiti di intervento
Data governance, la proposte UE: nuove regole per migliorare la condivisione
I ruoli privacy: indicazioni pratiche per una corretta attribuzione
Uso scorretto cookie, multa ad Amazon e Google: ecco i rischi per la privacy
Digital Services Act, contenuti e finalità delle nuove regole europee sul commercio elettronico
Cassazione: il trattamento dati nelle attività giurisdizionali è sottoposto ad una disciplina particolare
Trasferimento dati nel Regno Unito: cosa può cambiare con una decisione di adeguatezza UE
GDPR e piattaforme whistleblowing dei Gruppi di imprese: come gestire le figure privacy
Pirateria digitale e responsabilità dei provider, il caso CloudFlare: l'orientamento dei tribunali
Verso un nuovo ecosistema digital marketing: gli scenari post-cookie entro il 2022
Data Governance Act in conflitto con il GDPR, parola dei Garanti privacy europei
Data warehouse sanitario: i vantaggi di uno standard per la gestione dei dati sanitari
Sanzione telemarketing a Fastweb, 4,5 milioni: abusivi senza controllo e rischio truffe
Smart car security: rischi cyber e contromisure per viaggiare sicuri nelle auto intelligenti
Sospensione Direttiva ePrivacy per tutelare i minori sfruttati online: ecco la posizione di Google
Cyber security e 231: quando la sicurezza delle informazioni ripara l'imprenditore dalla responsabilità penale
Privacy, tra norme e smart working: com'è andato il 2020 nel report del Garante europeo
Cookie, la Corte di Giustizia non in regola con la normativa: il paradosso del controllore
Il Parlamento UE fa il “tagliando” al GDPR: ecco le indicazioni pratiche per le imprese
Gara pubblica per selezionare il DPO, le cause di esclusione secondo l'Anac
Data protection, il Regno Unito verso un nuovo regime di dati che non “scontenti” l’UE: le novità
Data masking: cos’è e perché è utile a evitare sanzioni GDPR
Ricerca scientifica: come e quando è lecito usare dati rubati e diffusi online
Procedimento dinanzi al Garante privacy: suggerimenti per strutturare una difesa efficace
Sensibilizzare alla cyber security: l’approccio richiesto dal GDPR
Palestre ibride, tra digitalizzazione e protezione dei dati personali: gli adempimenti privacy
Greenpass50+: cos’è e come funziona il servizio INPS per la verifica Green Pass nei luoghi di lavoro
Tutela della privacy nelle app iOS e Android: stesso livello di attenzione, approcci differenti
Privacy, Meta blocca il riconoscimento facciale: ecco i motivi della scelta
Esercizio dei diritti GDPR, un volano per la governance del sistema privacy aziendale: ecco perché
Privacy e futuro del digital marketing: aspettative e problemi ancora da risolvere
Tabulati negati a un abbonato, il Garante privacy multa TIM per 150mila euro
Green pass al lavoro e privacy: il Garante chiede modifiche urgenti
Green Pass al lavoro, dopo l’OK del Garante Privacy ecco il decreto con le nuove modalità di revoca
Via alle revoche green pass, ecco il decreto: come funzionano le verifiche
Pacchetto digitale UE, l'alert di EDPB: ecco i problemi privacy
Ruoli e responsabilità: un problema o un’opportunità? I punti chiave
Cookie e dark pattern, sanzione privacy milionaria per Google e Facebook in Francia: quale lezione per l'Italia
Privacy, come sarà il 2022 della protezione dei dati: UE, USA, Cina e India, ecco tutte le novità in arrivo
Geolocalizzare i positivi, che idea pericolosa: perché il Garante Privacy indaga su Ravenna
Truffe telemarketing: la Finanza sgomina banda, ecco come riciclava dati personali
Attacchi cyber, sarà un anno terribile: i segnali nel rapporto Clusit 2022
Digital marketing post-cookie di terze parti: le raccomandazioni di IAB con un occhio alla privacy
Sicurezza e privacy dei contact center: come proteggere le comunicazioni con i clienti