Cybersecurity nazionale

Cyber guerra Ucraina-Russa: ecco gli attori in campo
Cyber crime, le minacce al sistema bancario e al settore energetico
Sovranità digitale: l’importanza di mantenere il controllo sui dati
Un decreto per la sovranità tecnologica anche nella cyber: le mosse di Italia ed Europa
Tutte le PA costrette a rimuovere tecnologia cyber russa: il decreto per la sovranità tecnologica
Attacco cyber ai satelliti ViaSat: il più grave della guerra d'Ucraina
Guerra ibrida, Biden chiede di rafforzare la cyber security USA: quali scenari
Guerra in Ucraina: gli effetti sulla sicurezza informatica e sulla sovranità digitale europea
Come cambia la Golden Power dell'Italia (5G, cloud, cyber)
La Russia non è una super potenza della cyber: ecco le prove
Cyberwar: come funziona il reclutamento di aspiranti hacker nella guerra in Ucraina
Spyware e disinformazione, la minaccia ibrida russa e cinese fa paura: il rapporto dell’intelligence
Collaborazione tra pubblico e privato, metodologia per la sovranità digitale
Investimenti da 150 milioni per innovazione e tecnologia: così l’Italia disegna il suo futuro digitale
Elisabetta Belloni coordinatrice del G7: una scelta strategica, con importanti risvolti cyber
DDL Cybersicurezza: allo studio del Parlamento le nuove regole di difesa nel cyberspazio
Osservatorio Cyber Crif: come proteggersi dal furto dei dati bancari
NIS 2, gli adempimenti alla nuova direttiva: ecco tutti i dettagli
Elezioni e fake news russe: il “peso” del Digital Services Act sulla stretta UE alle big tech
Cyber resilience, una road map agile per le organizzazioni
Disinformazione sui social con immagini generate da AI: le misure per contrastarla
I fattori decisivi di un'organizzazione cyber resiliente
Dai deepfake al face swapping, l'uso dell’AI nella disinformazione: i casi nel mondo
Contrastare la disinformazione nell’anno delle elezioni globali: le best practice
Sempre più cyber attacchi agli ambienti OT. Ecco i trend di resilienza
Disinformazione per destabilizzare gli equilibri geopolitici: gli scenari di rischio
Maturità cyber, ora serve collaborazione. Frattasi: "l’ACN è al fianco delle aziende"
È nata in Italia la comunità delle agenzie Cyber dei paesi G7
DDL cyber approvato: tra crittografia e resilienza delle PA, così cambia la security nazionale
L’Eurobarometro e le scarse competenze ICT di cui soffre l’Europa (Italia inclusa)
Un DDL Cyber per rafforzare il sistema Paese. Con qualche criticità
Decreto attuativo NIS 2 in Italia: passo avanti nella cybersicurezza
Cyber Europe 2024, anche l’ACN protagonista per la resilienza dell’infrastruttura energetica
Cyber security, di cosa si è parlato al G7: il ruolo fondamentale dell'ACN
Cyber Capacity Building: un ruolo di primo piano per l'Italia sullo scacchiere cibernetico
Legge sulla cybersicurezza nazionale: novità per aziende e PA e possibili scenari futuri
Dai cavi sottomarini ai satelliti: il progetto NATO per salvaguardare il traffico Internet
Legge cyber security, i nuovi obblighi su notifica incidenti, referenti PA e contratti pubblici
Smart city, ecco perché non trascurare la cyber security
Programma DIANA: la NATO a sostegno delle startup, contro la minaccia cyber
Guida ACN sulle notifiche degli incidenti al CSIRT, per rendere resiliente l'ecosistema cyber
Cyber security e budget limitati. Queste le soluzioni per le Pmi
Quando l'IT va in tilt: come, perché e con quali costi aziendali
Strategia cyber: lo stato dell’arte delle iniziative europee e italiane
Le insidie del ransomware e come gestirlo secondo la legge
5G e space economy, questo connubio vuole super protezione
Il Dossier Viminale e l'importanza della cyber security per uno Stato
App di messaggistica crittografate: perché i governi le vogliono controllare
Esercitazione Stella Alpina 24: anche l’Italia si prepara alla guerra elettronica
Cavi sottomarini: così Europa e USA garantiranno una maggiore sicurezza del traffico dati
La minaccia cyber è globale: serve una risposta collettiva, ma c’è il vuoto di PMI
L’AI per la difesa nazionale: alleata o cavallo di Troia? L'esperimento nel Regno Unito
Cresce il debito di sicurezza e per questo serve una gestione del rischio applicativo
Sicurezza e resilienza dei cavi sottomarini, anche l’Italia farà la sua parte: gli scenari
Dossieraggi, Paganini: “Manca una cultura cyber sana, in gioco la sicurezza nazionale”
Disinformazione russa in Moldavia: così le fake news diventano temibili cyber armi
Gestione del rischio del fattore umano, la chiave per difendersi
Così la rielezione di Trump può cambiare gli equilibri cyber a livello mondiale
Diritto internazionale nel cyberspazio: ecco le regole UE per la corretta applicazione
Infowar nelle elezioni americane: attori coinvolti, armi usate e impatti geopolitici
Approvato il Cyber Solidarity Act: così cambia l’approccio alla sicurezza informatica in Europa
Accordi tra big tech dell'IA ed esercito USA: perché è svolta
Stato dell'arte cyber in UE, Enisa: essenziale una cooperazione operativa
La formazione come motore di crescita. È una sfida per esistere
Guerra 4.0, la convergenza tra il fisico e il digitale: il futuro dei conflitti
L'EDPS ammonisce l'UE per attività di microtargeting politico illegale
La fuga di dati dal ministero della Giustizia è - ahinoi - una cosa "normale"
Perché è decisivo imparare a gestire la minaccia digitale
Starlink: cosa sappiamo, come l'Italia si sta muovendo in attesa di Iris2 e quali errori evitare
Più cyber attacchi nel 2024. E nel 2025 il trend non si fermerà
Le sfide di cyber security del 2025 secondo il World Economic Forum
Sanità sicura e resiliente, pietra angolare per l’Europa: i report di ACN e Commissione UE
Cosa dice il report Enisa, State of Cybersecurity in The Union 2024
Paragon: come funziona lo spyware Graphite, scandalo di Stato
Penetration test, cos'è, come funziona e a che serve

Data protection

Il Master UNILINK sulla cybersecurity a 360 gradi

Eventi

IBM Think 2018 Milano - Sessione Security: "Proteggersi oggi per affrontare le minacce di domani"
Samsung WoW Business Summit 2018
L’Italia alla sfida del cloud nazionale
Industria 4.0: Produttività, sostenibilità e tecnologie abilitanti nel solco del PNRR
ItaliaSec IT Security Conference
Transizione energetica: innovazione, digitale e competenze
Forum Italia Canada sull’Intelligenza Artificiale-Cybersecurity
Evento Digitale - Intelligenza Artificiale per l'Italia
Cyber security e privacy: la formazione al centro, per unire due mondi sempre più interconnessi
Cybersecurity 360SummIT 2024. Attacchi che evolvono, scenari che cambiano

L'esperto risponde

Infrastrutture IoT: quali tecnologie per proteggerle dalle minacce cyber
Proteggere i dati aziendali dai ransomware, che fare?
Prevenire il furto di dati aziendali da parte di dipendenti infedeli: quali misure di sicurezza adottare
Cloud ibrido: cos’è e perché è utile per l’infrastruttura IT aziendale?
PEC di aziende e pubbliche amministrazioni nel mirino dei banking trojan: come difendersi?
Utilizzare uno spy software in ambito aziendale: quali sono i limiti di liceità?
Sistemi IoT: quali sono le best practice per garantirne la sicurezza?
Garantire la sicurezza degli endpoint in azienda, i passaggi fondamentali
Vulnerabilità nel mondo IoT: usare protocolli cifrati per proteggere la confidenzialità dei dati in transito
Attacchi alla supply chain: cosa sono e come difendersi
Attacchi ai sistemi ICS: quali misure adottare per proteggere le reti di controllo industriale?
Stuxnet, una minaccia costante per le infrastrutture critiche: come fronteggiarla?
L’importanza di una cyber insurance per proteggere l’azienda dai rischi informatici
Assicurare un’azienda contro il rischio cyber: ecco cosa bisogna sapere
Smart working e virtualizzazione del desktop: quali consigli per lavorare da remoto in sicurezza?
Frazionare il rischio su più compagnie e prodotti assicurativi: non sempre è conveniente
Nuove minacce cyber, i consigli per metterle in copertura nella stipula di una nuova polizza
Revisione periodica della polizza cyber: quando e perché è utile effettuarla
Prodotti assicurativi cyber: quali parametri valutare per mettere a confronto le polizze
Rischio cyber e copertura assicurativa: ecco gli attori aziendali coinvolti
Trasferimenti di denaro online e errori delle banche: i consigli per non farsi trovare impreparati
Lo standard ISO 21434 nella cyber security degli autoveicoli: i requisiti da ottemperare
WhatsApp, più privacy ma meno indagini: ecco foto e video visualizzabili una volta solta
Notifica data breach oltre il termine limite delle 72 ore
GDPR, quando il Titolare può definirsi consapevole di un data breach?
DPO, quando è obbligatorio? Risposte a dubbi comuni
La DPIA e consultazione preventiva al Garante
Gdpr, scegliere tra anonimizzazione o Pseudo Anonimizzazione dei dati
Come cifrare i dati in un database, la soluzione migliore
Gdpr e furto di pc aziendale: quando va notificato il data breach
Ransomware: pagare il riscatto permette di rientrare in possesso dei propri dati?
Gdpr, quale formazione dei lavoratori è ottimale?
WhatsApp: è sicuro usarlo in azienda?
Difendersi dalle e-mail di fatture false contenenti malware: serve formazione per i dipendenti
Identificare le vulnerabilità nelle grandi infrastrutture informatiche: che differenza c’è tra Vulnerability Assessment e Penetration Test?
Accedere alla posta elettronica aziendale di un dipendente: quando è lecito farlo?
Nuovi device mobile per uso aziendale: quale scegliere per minimizzare il rischio data breach?
Rete aziendale sicura: quali misure tecniche adottare per prevenire eventuali intrusioni?
Malware che si nascondono nelle e-mail: quali sono i metodi principali per difendersi?
Dispositivi mobile in azienda: quali misure tecniche adottare per gestire lo smart working in sicurezza
Crittografia per la sicurezza aziendale: quali criteri per capire se è davvero necessaria
Autenticazione a due fattori: è davvero più efficace per garantire l’accesso in sicurezza agli account aziendali?
Processo di onboarding digitale: in che modo può garantire l’identificazione certa dei nuovi clienti?
Tutela del patrimonio aziendale: come fare a garantire la sicurezza e la conformità normativa?
Quali soluzioni adottare per proteggere la rete aziendale da possibili violazioni e furto di dati?
Privacy by design e GDPR, soluzioni per proteggere i dati in azienda
Sistemi informativi e polizze: l’importanza degli aggiornamenti in ottica cyber insurance
Licenze software, le responsabilità in caso di danni: che dicono le norme
Secure & Compliant Data Governance: politiche e linee guida
Garantire l’accesso in sicurezza ai dati aziendali: quali misure tecniche e organizzative implementare?
Furto di dati aziendali: scoprire dipendenti infedeli con la digital forensics
GDPR e registro dei trattamenti: ecco come redigerlo correttamente
Consenso e informativa col GDPR: le basi giuridiche per la compliance
GDPR e minori, gestire consenso e privacy sui social: che c’è da sapere
Fattura elettronica e privacy: partono le ispezioni del Garante
Cyber security in Sanità: best practice contro i data breach
Data protection, il (difficile) approccio by design al GDPR: linee guida
Sistemi di Customer Relationship Management: un prezioso asset aziendale da proteggere
Valutazione di impatto e calcolo del rischio: indicazioni pratiche di adeguamento al GDPR
Facebook, multa da 7 milioni dall'Antitrust per pratiche scorrette sull'uso dei dati degli utenti
Schrems II, prima pronuncia privacy: così Mailchimp in Germania segna un precedente
L'approccio bifronte delle pronunce EDPB, tra teoria e pratica: ecco lo scenario
Privacy e web conference: regole pratiche per una protezione effettiva dei dati personali
Privacy Officer e DPO, ecco tutti i loro compiti in azienda
Enti no profit, regole GDPR per raccolta fondi e trattamento dati di donatori e benefattori
Privacy e biometria in ambito lavorativo: le condizioni di liceità del trattamento
Trattamento dati dei dipendenti: quali accorgimenti per il titolare del trattamento
Trasferimenti dati extra UE: la strategia dell’EDPS e gli impatti pratici per le aziende
Gestire le richieste di esercizio dei diritti da parte degli interessati: criteri per il titolare del trattamento
Policy aziendale di sicurezza: best practice per definire direttive e diritti d’accesso ai dati
Smart working e privacy: un possibile approccio per il controllo del lavoratore agile
GDPR, la guida EDPB sui problemi di competenza tra autorità privacy UE
Costi e sanzioni da violazioni del GDPR: qual è il perimetro di efficacia della polizza cyber?
ISO 27701 per la protezione dei dati personali: realizzare un Privacy Information Management System
"Il DPO deve essere dipendente dell'azienda affidataria dell'incarico": il Tar Lecce fa discutere
GDPR e non solo: linee guida per trovare il giusto equilibrio tra tecnologia, diritti ed etica

News, attualità e analisi Cyber sicurezza e privacy

US Cloud Act e GDPR, tutti i dubbi dei Garanti privacy UE: che succede ora
Attività delle autorità garanti UE: provvedimenti e indicazioni in materia di protezione dati
GDPR, il Garante ammonisce Mediamarket: niente pubblicità senza consenso a chi ha carte fedeltà
App, concorsi e fidelity card accessibili ai minorenni: come trattare i dati alla luce del GDPR
Danni e costi cyber correlati: ecco cosa può risarcire una polizza di cyber insurance
Trattamento di dati personali nei sistemi di videosorveglianza: le linee guida europee
Privacy e avvocati: ecco come predisporre l’informativa per i clienti a norma GDPR
GDPR e app mobile: le linee guida dell’autorità privacy spagnola
Centri per l’impiego e GDPR: i consigli per adeguarsi alle norme privacy
Spamming, è reato se c'è danno per il destinatario: la decisione della Cassazione
Privacy e integrity, ridurre il rischio nell’interscambio di dati fiscali-personali: ecco la situazione
Formazione aziendale in ambito privacy: previsioni normative e consigli pratici
Privacy e dati: una questione di consapevolezza e gestione rischi e sicurezza
Legge sulla privacy in Russia: nuove regole e diritti per la protezione dei dati personali
Privacy e minori, gli impatti del caso TikTok: all’orizzonte più contenziosi per i social
Misure di pseudonimizzazione, applicazioni pratiche per la protezione dei dati personali
La piattaforma vaccini Campania era "bucata": il nuovo Governo pensi alla cyber
Regolamento ePrivacy secondo l'EDPB: dalla riservatezza ai cookie, ecco i problemi
Pixel tracking: regole per il rispetto della normativa privacy nel tracciamento via e-mail
Privacy in Cina, le nuove regole per le app e il rapporto con il GDPR: verso maggiori tutele
Dimostrare l’accountability: il ruolo del DPO per la compliance aziendale
Trattamento dati personali nei social media: le nuove regole dell’EDPB
Facebook traccia il nostro iPhone, nonostante i nuovi controlli privacy di Apple: come impedirlo
Protezione dei dati personali nelle strutture ricettive: regole di accountability
Sanità italiana sotto attacco cyber: ecco come reagire all'emergenza
Sistema di data protection: come attribuire ruoli e responsabilità in imprese e PA
Cookie law: cos’è, perché può impedire la profilazione online e quali sono i suoi limiti
Foodinho: cosa impariamo sull’approccio del Garante agli accertamenti e alle sanzioni
Garante privacy irlandese vs Whatsapp: ecco la decisione dell'EDPB
Green pass a scuola, ma la piattaforma docenti apre nuovi problemi privacy
Ispezione del Garante Privacy: le buone regole per gestirla correttamente
Cassazione: consentiti i controlli difensivi in seguito alla diffusione di un virus nella rete aziendale
Raccolta dati tramite registrazioni audio degli smartphone, indaga il Garante: i punti critici
Decreto capienze e privacy, le conseguenze sulla PA tra disposizioni di legge e rischio di abuso d'ufficio
Uso di LinkedIn per contatti commerciali: non si può fare senza consenso, lo dice il Garante
EDPB, le nuove Linee guida sul trasferimento dati estero: ecco come adeguarsi al GDPR
Facebook aggira la nuova protezione privacy Apple: ecco come ci geolocalizza anche senza consenso
Green Pass, sì alla conservazione se richiesta dal lavoratore: ecco come tutelare i dati
SPID, AgID blinda l'identità digitale con OpenID Connect: resta una criticità
Il Digital Service Act e la lezione del GDPR: un benchmark importante per il legislatore europeo
PIPL, cosa dice la legge privacy in Cina: ecco le regole per adeguarsi
Nuove tutele telemarketing, passo verso l'avvio: via libera del Garante privacy
Analytics: ecco i chiarimenti privacy di Google, che non convincono del tutto
Google Analytics non conforme al GDPR: conseguenze e possibili soluzioni
Dichiarazione dei diritti e dei principi digitali, in Europa: l'importanza del testo
Data Protection Day, la consapevolezza come forma di tutela: ecco perché la privacy riguarda tutti
Accesso ai dati, come fare: tutte le istruzioni dell'EDPB nelle nuove linee guida
Informative privacy, prendiamo esempio dal bugiardino dei farmaci: istruzioni per l’uso
CISPE: annunciate le prime conformità al codice di condotta per la protezione dei dati in cloud
Sistemi MES e privacy: ecco quando è lecita la raccolta dei dati in produzione
Meta, Garante privacy irlandese vicino alla sentenza: ecco il punto sul dibattito
GDPR, tutto quello che bisogna sapere sul trasferimento dei dati extra UE: lo stato dell'arte
Responsabilizzazione dell’IA, il parere di EDPB: ecco il progetto di revisione normativa
Trasferimento dati verso USA: le regole da seguire che impariamo dal caso Facebook e Instagram
Maxi multa a Meta per i data breach di Facebook, dall'Irlanda
Criptovalute, ordine esecutivo di Joe Biden sugli asset digitali: impatti privacy e security
Kaspersky, il Garante Privacy chiede garanzie sull’accesso ai dati degli italiani
Utah Consumer Privacy Act (UCPA): ecco i nuovi obblighi di protezione dati per le aziende
Trasferimento dati, c'è accordo USA-Europa ma il diavolo è nei dettagli
Diritto d’autore e libertà d’espressione, sì all’uso di algoritmi di filtraggio dei contenuti: i nodi privacy
Trasferimento di dati personali verso paesi terzi: gli strumenti contrattuali a norma GDPR
La liceità dei dati delle newsletter, con il GDPR: che c’è da sapere
Videosorveglianza e palestre, le regole privacy Gdpr da rispettare
Documenti cartacei, come conservarli e per quanto tempo: le regole dopo il Gdpr
Brexit, cinque azioni utili per trasferire dati dall'UE al Regno Unito
Sicurezza dei dati: l'articolo 32 del GDPR e il binomio con lo standard ISO 27001
La scelta del Cloud Service Provider, alla luce dei principi del GDPR
Privacy Windows 10, guida pratica a come gestire le impostazioni
La privacy conquista il mondo: il futuro che traspare dalla relazione del Garante
Tolleranza zero GDPR, al via le ispezioni del Garante per la privacy
Il registro dei trattamenti “semplificato”: quando e come usarlo
GDPR e associazioni sportive: linee guida per il trattamento dei dati nel mondo dello sport
DPO “low cost” per le scuole: un problema di consapevolezza e mancanza di cultura privacy
SMS marketing e GDPR: regole e consigli pratici per il corretto trattamento dei dati personali
Gestione degli asset, identificarli e valutarli per la compliance GDPR: la check-list
Trasferimento dati da e verso la Svizzera: le formalità da attuare, oltre al GDPR
La convergenza tra Autorità in relazione al tema dei dati personali: quali scenari
Accreditamento e certificazioni: regole, metodologie e norme di riferimento
Clausole contrattuali tra titolare e responsabile del trattamento: una coerente applicazione
Trattamento di dati personali mediante sistemi di videosorveglianza, linee guida dell’EDPB: il testo definitivo
Luca Bolognini: “mettere insieme la cyber security con la sicurezza e la safety dell'agire umano”
Coronavirus e GDPR, il trattamento dei dati durante l'emergenza: ecco le regole
Il ruolo del DPO nell’emergenza coronavirus (e non solo): indicazioni operative
Protocollo per il contrasto al Coronavirus sul lavoro, gli impatti privacy
Contatti online nelle attività di e-commerce: regole e adempimenti per la conformità al GDPR
Tracking pixel, il tracciamento nei contenuti che la cyber security dimentica: cosa sono e come difendersi
Web scraping e protezione dei dati personali: quali sono i limiti applicativi del GDPR
Telemarketing: le novità normative in tema di Registro Pubblico delle Opposizioni
Trasporti intelligenti e interoperabilità dei dati: tracciata la strategia UE per una mobilità smart
Google Analytics e diritti dell’interessato: ecco come richiedere la cancellazione dei dati
Registro delle opposizioni esteso ai cellulari: più tutele per gli utenti, ma servono chiarimenti sulla data protection
Privacy e dati sanitari: ecco la normativa italiana e UE e i principi che ne regolano il trattamento
Trasferimenti internazionali di dati: le nuove disposizioni cinesi sulle clausole contrattuali standard
Attuare sul piano pratico le indicazioni del GDPR: si comincia dalla consapevolezza
Diritto di accesso ai dati garantito se non lede realmente la privacy altrui
Pubblicità politica e tracciamento dati: le regole proposte dall'UE dividono Italia e Francia
Trasferimento dati UE-USA: cosa cambia col nuovo ordine esecutivo del Presidente Biden
Data Governance Act: un'opportunità unica per valorizzare i dati
Digital Services Act: questioni tecnico-giuridiche ancora aperte sulla sua applicazione
Rapporto Clusit, così evolvono le minacce cyber in tempo di guerra: nel 2022 crescono gli attacchi e la loro gravità
Spoofing dell’ID chiamante: cos’è, come funziona e come difendersi
Armonizzare le regole UE per una cibersicurezza fondata sulla privacy
Direttiva NIS2 approvata: ecco cosa cambia in materia di sicurezza di dati, reti e sistemi
Giovanni Ziccardi: "L'Italia ha bisogno di una visione per la cyber security"
Nuovi tasselli della strategia europea digitale: la proposta di Regolamento per l’interoperabilità
Fidelity card e consensi, ecco perché il Garante privacy ha sanzionato Douglas Italia
Meta, sanzione da 265 milioni per fuga di dati: violati i principi di privacy by design e by default
Clubhouse sanzionata dal Garante privacy per 2 milioni di euro: ecco i motivi
Videosorveglianza: come predisporre cartelli e segnali “di avvertimento” regolari
Telegram ora usabile con numeri anonimi falsi, senza sim: più privacy sulla chat
Registrare di nascosto le conversazioni, per tutelare un proprio diritto: ecco quando è legittimo
Trasferimento dati UE-USA, primo passo verso una decisione di adeguatezza: ecco la bozza
Riscontro all’istanza di cancellazione dei dati: le indicazioni del Garante privacy per le imprese
Incidenti di sicurezza, perché fare un report è così importante
Marketing online: nuove indicazioni del Garante su informative e tracciamento dei consensi
Maxi sanzione a Meta: ecco i paletti del Garante irlandese sulla pubblicità personalizzata
TikTok, aperto tavolo di confronto con l’UE: focus su privacy e sicurezza dei servizi digitali
Meta, il Garante irlandese mette altri limiti alla pubblicità comportamentale: gli impatti
DPO in pratica: la gestione della sicurezza sul lavoro
Privacy by design, si va verso lo standard applicativo: ecco la ISO 31700
Cookie banner e dark pattern, arriva la “black list” di EDPB: ecco tutte le precisazioni
Aggiornamenti per i cookie e il framework di IAB: meglio valutare tutti i rischi
Direttiva CER: ecco chi coordinerà in Italia la norma di recepimento
EasyJet, violati i dati di nove milioni di clienti della compagnia aerea: ecco i dettagli
Compenso DPO esterno, indicazioni possibili alle aziende e ai professionisti
Contract tracing e tutela dei diritti fondamentali: analisi critica della situazione attuale
Gambling, ecco il Codice di condotta privacy del gioco d’azzardo online: tutti i dettagli
Trattamento di dati personali e PSD2: le nuove linee guida EDPB per l’open banking
Log analysis: cos’è, a cosa serve e i vantaggi della correlazione di eventi
GDPR, verifiche deludenti di EDPB e Commissione UE: ecco perché
Smart working: regole e best practice per ridurre i rischi in ambito data protection
Il ruolo del DPO: un approccio pratico, tra funzione di consulenza e garanzia
Altolà a Facebook dal Garante privacy irlandese: così si apre il vaso di pandora
Granularità dei consensi marketing: alcune regole preziose dettate dal Garante
Compliance GDPR, scrivere procedure e istruzioni operative: regole pratiche
Data transfer dopo la sentenza Schrems II: luci e ombre delle raccomandazioni EDPB
Tecnologia e diritto alla privacy, binomio di assoluta rilevanza: un approccio integrato
Nuove regole cookie in vista dal Garante Privacy: ecco quali