Cybersecurity nazionale

Le priorità nella cyber security? Best practice e buon senso operativo
Fornitori di servizi cloud, da ENISA un bollino di provider “sicuro”: una stretta sulle big tech
Blackout della Cie: come la propaganda russa ha sfruttato un problema tecnico
Critical Communications, ecco come garantire la sicurezza dei dati e la privacy delle automobili connesse
Il futuro dei Comuni è in cloud, ma la sicurezza non deve essere solo un adempimento normativo
Nunzia Ciardi (ACN): “Incastrare tanti tasselli per creare un mosaico virtuoso”
L'era di splinternet, così la geopolitica sta fratturando il cyberspazio
Relazione ACN: per la cyber resilienza dell’Italia servono autonomia strategica e consapevolezza
Un anno di cyber security nazionale: che cosa ha fatto l'ACN
ACN, cosa c’è nell’Agenda di Ricerca e Innovazione per la Cybersicurezza
Intelligence, più efficienza e collaborazione con l’università: ecco la riforma Mantovano
Trattare male i dati dei clienti costa caro: la sanzione privacy ad Areti sia monito a tutti
Whistleblowing, è obbligatoria la DPIA: quali impatti per le aziende
ChatGPT e GDPR: cosa è realmente accaduto e cosa potrà accadere a breve
Cosa fare in caso di data breach: ecco le nuove linee guida EDPB
Responsabili della protezione dei dati, l'occhio del Garante sugli Enti locali
Telegram, così l'arresto di Durov mette in crisi l'Europa digitale
Tra GDPR e Statuto dei lavoratori: i profili di privacy del lavoratore sotto la lente del Garante
Rafforzamento della cooperazione europea sull'intelligenza artificiale: una visione condivisa
Meta, dall’EDPB arriva lo stop alla pubblicità comportamentale: quali implicazioni
Garante privacy: no a cancellazione di un articolo web, sì alla deindicizzazione. Le implicazioni
Dal rischio alla resilienza: le misure chiave per rafforzare la cyber security degli enti pubblici
Implementare processi di security: prassi e standard per adeguarsi a DORA
Data center: resilienza e sostenibilità come elementi alla base del loro sviluppo
Sicurezza come elemento di innovazione: cosa dice l’Agenda di ricerca e innovazione di ACN
Come creare un ecosistema virtuoso dell'innovazione cyber sicura
Apple contro la “clausola di spionaggio” proposta dal governo inglese: la crittografia end-to-end non si tocca
Geopolitica digitale, nuove sanzioni USA alla Cina: quali impatti sul piano tecnologico
Crisi di sicurezza in Russia, crolla l'impero mediatico di Prigozhin e del Gruppo Wagner: gli scenari
Cyber Resilience Act: la UE approva, ecco la roadmap
Un’etichetta cyber sui dispositivi IoT, per creare un ambiente digitale sicuro: cos’è e come funziona
Combattere l'abuso dei software spia a uso commerciale: una sfida globale per la sicurezza
Sicurezza delle reti di cablaggio sottomarino: un'infrastruttura critica per la connessione internet
Cavi sottomarini, nuovo scenario di guerra tecnologica tra USA e Cina: quali implicazioni
Violate e-mail di funzionari USA e UE, sale la tensione con la Cina: nuovi scenari di cyberwar
Investire in formazione e addestramento in cyber security: chiave di svolta per il Sistema Paese
Il cyber crimine e le risposte inadeguate: perché è importante colmare il digital mismatch
La Cina è una minaccia per la rete elettrica USA, l’allarme degli esperti di utility: quali scenari
Direttiva NIS 2, gli impatti sulle aziende: cosa fare per adeguarsi
Tecnologie spaziali USA a rischio: nuovi scenari di cyberwar
L'agenzia giapponese per la cyber security è stata violata: cosa sappiamo
Il senso dell'Italia per la cyber security, altri 220 milioni nel 2024
Batterie al litio, nuova arma di ricatto cinese? Le contromisure dell’Europa
Legge “Hijab e castità”: così l’Iran userà l’IA per identificare e punire le donne dissidenti
Apple-Huawei: la guerra tech sino-americana si combatte a colpi di prodotti e divieti sui chip
Il primo centro paneuropeo di cyber analisi è ora operativo: come funziona
L’ultima sfida per Apple, il crackdown in Cina: quali impatti e conseguenze
Ingerenza informativa globale della Cina: per mitigarla servono vigilanza e consapevolezza
Frattasi (ACN): "Organizzazione e predisposizione alla resilienza senza rimandi"
Criptovalute a sostegno della macchina bellica di Hamas: così adesso si finanzia il terrorismo
Intelligence israeliana, il flop hi-tech contro Hamas: cosa non ha funzionato
Valutazione del rischio delle tecnologie critiche: la Commissione UE raccomanda un’azione unitaria
L'IA e il rischio per le elezioni europee: la minaccia delle fake news e i possibili rimedi
Nuova politica USA sull’intelligenza artificiale: implicazioni cyber dell’ordine esecutivo di Biden
Dominio tecnologico israeliano nella lotta ad Hamas: vera forza in campo, ma anche tallone d’Achille
Uso sicuro dell’intelligenza artificiale, l’ACN aderisce alle linee guida internazionali: punti chiave
Cinque pilastri per difendersi: la cyber security secondo gli Stati Uniti
Intelligenza artificiale, che cyber security sarà nel 2024
Nuovi sviluppi per le capacità cyber europee: più cooperazione per la difesa informatica
Cyber Resilience Act: trasparenza e responsabilità nel mercato dei prodotti ICT
Il principale operatore mobile ucraino colpito da un grave attacco informatico: quali implicazioni
Cosa ci insegna l'attacco a Westpole: cloud e ransomware priorità 2024
Medio-oriente, ecco il ruolo dell’intelligence nella nuova guerra di informazioni
Cyber Solidarity Act, primo OK dal Consiglio UE: lo scudo informatico europeo prende forma
Nuovi bandi Digital Europe Programme: l’Europa punta il faro su AI e crittografia quantistica
Cyber security, c’è il nuovo Regolamento UE: così aumenta il livello comune di sicurezza
Incrementare la cyber security nella PA: gli obiettivi del protocollo di intesa tra MEF, ACN e Consip
La Direttiva NIS2 avanza: come prepararsi in questi 9 mesi
Tra innovazione tecnologica e democrazia, le sfide elettorali dell’AI: possibili soluzioni regolatorie
Sicurezza nazionale e data privacy: le risposte di TikTok ai timori USA
Sistema UE di certificazione della cyber security: come adeguarsi al nuovo mercato digitale
Globalizzazione o europeità del cloud? Lo schema di certificazione cyber, tra costi e opportunità
Piano triennale per l’informatica 2024-2026: senza cyber security non c’è sviluppo digitale nella PA
Cyber, Italia ultima nel G7 (nonostante gli investimenti record): che c'è da fare
Spyware e disinformazione, la minaccia ibrida russa e cinese fa paura: il rapporto dell’intelligence
Collaborazione tra pubblico e privato, metodologia per la sovranità digitale
Investimenti da 150 milioni per innovazione e tecnologia: così l’Italia disegna il suo futuro digitale
Elisabetta Belloni coordinatrice del G7: una scelta strategica, con importanti risvolti cyber
DDL Cybersicurezza: allo studio del Parlamento le nuove regole di difesa nel cyberspazio
Osservatorio Cyber Crif: come proteggersi dal furto dei dati bancari
NIS 2, gli adempimenti alla nuova direttiva: ecco tutti i dettagli
Elezioni e fake news russe: il “peso” del Digital Services Act sulla stretta UE alle big tech
Cyber resilience, una road map agile per le organizzazioni
Disinformazione sui social con immagini generate da AI: le misure per contrastarla
I fattori decisivi di un'organizzazione cyber resiliente
Dai deepfake al face swapping, l'uso dell’AI nella disinformazione: i casi nel mondo
Contrastare la disinformazione nell’anno delle elezioni globali: le best practice
Sempre più cyber attacchi agli ambienti OT. Ecco i trend di resilienza
Disinformazione per destabilizzare gli equilibri geopolitici: gli scenari di rischio
Maturità cyber, ora serve collaborazione. Frattasi: "l’ACN è al fianco delle aziende"
È nata in Italia la comunità delle agenzie Cyber dei paesi G7
DDL cyber approvato: tra crittografia e resilienza delle PA, così cambia la security nazionale
L’Eurobarometro e le scarse competenze ICT di cui soffre l’Europa (Italia inclusa)
Un DDL Cyber per rafforzare il sistema Paese. Con qualche criticità
Decreto attuativo NIS 2 in Italia: passo avanti nella cybersicurezza
Cyber Europe 2024, anche l’ACN protagonista per la resilienza dell’infrastruttura energetica
Cyber security, di cosa si è parlato al G7: il ruolo fondamentale dell'ACN
Cyber Capacity Building: un ruolo di primo piano per l'Italia sullo scacchiere cibernetico
Legge sulla cybersicurezza nazionale: novità per aziende e PA e possibili scenari futuri
Dai cavi sottomarini ai satelliti: il progetto NATO per salvaguardare il traffico Internet
Legge cyber security, i nuovi obblighi su notifica incidenti, referenti PA e contratti pubblici
Smart city, ecco perché non trascurare la cyber security
Programma DIANA: la NATO a sostegno delle startup, contro la minaccia cyber
Guida ACN sulle notifiche degli incidenti al CSIRT, per rendere resiliente l'ecosistema cyber
Cyber security e budget limitati. Queste le soluzioni per le Pmi
Quando l'IT va in tilt: come, perché e con quali costi aziendali
Strategia cyber: lo stato dell’arte delle iniziative europee e italiane
Le insidie del ransomware e come gestirlo secondo la legge
5G e space economy, questo connubio vuole super protezione
Il Dossier Viminale e l'importanza della cyber security per uno Stato
App di messaggistica crittografate: perché i governi le vogliono controllare
Esercitazione Stella Alpina 24: anche l’Italia si prepara alla guerra elettronica
Cavi sottomarini: così Europa e USA garantiranno una maggiore sicurezza del traffico dati
La minaccia cyber è globale: serve una risposta collettiva, ma c’è il vuoto di PMI
L’AI per la difesa nazionale: alleata o cavallo di Troia? L'esperimento nel Regno Unito
Cresce il debito di sicurezza e per questo serve una gestione del rischio applicativo
Sicurezza e resilienza dei cavi sottomarini, anche l’Italia farà la sua parte: gli scenari
Dossieraggi, Paganini: “Manca una cultura cyber sana, in gioco la sicurezza nazionale”
Disinformazione russa in Moldavia: così le fake news diventano temibili cyber armi
Gestione del rischio del fattore umano, la chiave per difendersi
Così la rielezione di Trump può cambiare gli equilibri cyber a livello mondiale
Diritto internazionale nel cyberspazio: ecco le regole UE per la corretta applicazione
Infowar nelle elezioni americane: attori coinvolti, armi usate e impatti geopolitici
Approvato il Cyber Solidarity Act: così cambia l’approccio alla sicurezza informatica in Europa
Accordi tra big tech dell'IA ed esercito USA: perché è svolta
Stato dell'arte cyber in UE, Enisa: essenziale una cooperazione operativa
La formazione come motore di crescita. È una sfida per esistere
Guerra 4.0, la convergenza tra il fisico e il digitale: il futuro dei conflitti
L'EDPS ammonisce l'UE per attività di microtargeting politico illegale
La fuga di dati dal ministero della Giustizia è - ahinoi - una cosa "normale"
Perché è decisivo imparare a gestire la minaccia digitale
Starlink: cosa sappiamo, come l'Italia si sta muovendo in attesa di Iris2 e quali errori evitare
Più cyber attacchi nel 2024. E nel 2025 il trend non si fermerà
Le sfide di cyber security del 2025 secondo il World Economic Forum
Sanità sicura e resiliente, pietra angolare per l’Europa: i report di ACN e Commissione UE
Cosa dice il report Enisa, State of Cybersecurity in The Union 2024
Paragon: come funziona lo spyware Graphite, scandalo di Stato
Sicurezza della rete, quanto può incidere una gestione tempestiva
Attacchi DDoS russi ai siti italiani: la minaccia NoName057 e le contromisure
Cyber spionaggio economico: per l'Aspi è una minaccia persistente e invisibile
Il futuro prossimo dei Data center: le previsioni di Uptime Institute
Tagli alla cyber security negli Usa: l’impatto delle nuove politiche di Trump
Sicurezza cyber, la chiave è la partnership tra umano e intelligenza artificiale
Effetto Trump, l'Europa contro il cloud Usa: a favore della sovranità digitale
Cyber Index PMI: solo il 15% delle aziende italiane raggiunge una strategia matura
Signal, che ci insegna lo scandalo Usa sugli errori di cybersecurity
Cyber security dei satelliti LEO: rischi e strategie di difesa per le comunicazioni spaziali
Il riarmo della Nato: le sfide, anche cyber, per l'Europa
Signalgate: quando la sicurezza delle comunicazioni diventa un boomerang
La strategia Zero Trust all’interno delle infrastrutture critiche
Trump licenzia il direttore di NSA e Cyber Command: quali scenari futuri
L'AI generativa aiuta lo spionaggio a favore dell'esercito USA
Programma Europa digitale: i primi 4 inviti da 140 milioni di euro, focus su cyber e AI
Vulnerabilità dei data center di AI: anche Stargate a rischio di spionaggio cinese
Telefoni usa e getta per chi va negli Usa, l’Ue affronta il tema dello spionaggio
Relazione annuale ACN: sanità e manifatturiero sempre più nel mirino dei ransomware
La strategia UE per difendere la sanità dalle minacce informatiche
Grok, allarme etico: fake news e razzismo con l'AI di Musk
Investire nella formazione conviene: così si allevano i talenti
Le falle del Gps e la risposta della Cina: s'intensifica la ricerca di alternative anche in Ue
NIS2 e CER, istituito il punto di contatto unico: le sfide per la resilienza dei soggetti critici
Laptop farming: come la Corea del Nord s'infiltrava nello smart working Usa
European security program: i tre pilastri della strategia Microsoft per la difesa UE
Allarme sorveglianza: Trump, Palantir e l'ombra di un mega database americano
La privacy in un mondo mai così complesso: a che punto siamo?
Blaise Metreweli, nuovo capo del MI6: sfide cyber e minacce emergenti che dovrà affrontare
Truffe bancarie, l'allarme Bankitalia su phishing, smishing e vishing: le più diffuse
Migliori VPN per Netflix: ecco quando è legale
La dipendenza europea dalle piattaforme digitali USA è vulnerabilità geopolitica
DeepSeek sotto accusa: gli Usa temono legami con l'esercito cinese e l'elusione dei controlli
WhatsApp vietato nei dispositivi governativi USA: gli impatti della messa al bando
Kill switch, la vera arma con cui Trump minaccia la sovranità digitale europea
Nuova app di messaggistica statale russa: Putin e il totale controllo dell'ecosistema digitale
Per prevenire gli incidenti c'è il modello del formaggio svizzero
Budget mirato e sinergia con IT per difendersi dalle nuove minacce
Progetto Cyber dome: la Germania centralizza e automatizza la gestione delle emergenze cyber
La nuova identità digitale in Cina: una svolta radicale nella sorveglianza
Quando la resilienza funziona: più attacchi DDoS, ma impatto minore
Vademecum ACN per la PA: il fattore umano nella cyber security, da vulnerabilità a risorsa
Le migliori VPN per gli USA 2025: guida completa a sicurezza, streaming e Privacy
Strategia italiana per le tecnologie quantistiche: le 4 direttrici fondamentali
Perimetro di sicurezza nazionale cibernetica, c'è il nuovo DPCM: perché è fondamentale conoscerlo
Cyber security nella difesa nazionale: si apre agli hacker militari in sinergia con l'Acn
La Farnesina apre alla direzione generale per la cyber security di ministeri e ambasciate
Augmented Humans, costruire l'interazione efficace tra uomo e AI
Decreto Difesa: due proposte di legge per affrontare la guerra cyber
Enisa e Commissione europea: accordo per rafforzare la cyber resilienza della UE
La sensibilità cyber non è innata, ecco come si diventa consapevoli
I 3 pilastri del Piano nazionale per l'industria cyber: così l'Italia rafforza la sua resilienza
Microsoft contro Israele: un punto di svolta per la sovranità digitale e dei dati
OT Security: serve ricominciare dalle prassi di base
La guida europea per la gestione delle crisi di cyber security
Cybercrime, tra nuove minacce e formazione dei cittadini: la visione della Polizia Postale
Difesa 2025-2027: cosa serve per reagire contro guerra cyber, ibrida e cognitiva
Community NCC-IT: sul portale ACN la nuova funzione di delega
Cyber security e geopolitica nell’era dell’AI: le lezioni dal Cybertech Europe 2025
Da ACN le linee guida sui criteri di premialità per i fornitori: focus sulla cyber security
Tutti i numeri e i risultati della ricerca italiana in cyber security
Così l'IA e il Quantum computing cambieranno la cyber security
La nuova frontiera cyber del terrorismo: ora c'è anche l'intelligenza artificiale
Cos'è la guerra cognitiva e qual è la posizione della NATO
Tutte le minacce del 2025 e le priorità di difesa nel nuovo anno
Riorganizzazione del DIS: ecco i compiti dell’intelligence italiana
UE verso il divieto di apparati cinesi nelle infrastrutture critiche: sfide e interrogativi
Cybersecurity Act 2: la revisione 2026 è un’evoluzione matura della resilienza digitale UE
Intelligence italiana sempre più cyber: ecco le nuove figure professionali più ricercate
Attacco hacker cinese al Viminale: una violazione mirata per esfiltrare identità di agenti Digos
DL Sicurezza e cyber: poteri, funzioni e finalità su sistemi digitali e flussi informativi
La sicurezza nazionale tra quantum, cyber e geopolitica: la relazione 2026 dell'Intelligence
La nuova dimensione strategica della sicurezza: oltre il cyber, tra AI e domini immateriali
Il Dragone nel Viminale: quando la stretta di mano nasconde un furto
Ecco la strategia cyber "For America": un segnale per l’Europa
Strategia cyber USA 2026: i sei pilastri di Trump per il dominio tecnologico USA
LLM in guerra: il Pentagono aprirà alle aziende la possibilità di training AI con dati riservati
L'evoluzione globale del rischio cyber al tempo della guerra ibrida
Social Ivory, Office.eu: le mire per un digitale europeo sovrano
Per Google il Q-Day arriverà nel 2029

Data protection

Il Master UNILINK sulla cybersecurity a 360 gradi

Eventi

IBM Think 2018 Milano - Sessione Security: "Proteggersi oggi per affrontare le minacce di domani"
Samsung WoW Business Summit 2018
L’Italia alla sfida del cloud nazionale
Industria 4.0: Produttività, sostenibilità e tecnologie abilitanti nel solco del PNRR
ItaliaSec IT Security Conference
Transizione energetica: innovazione, digitale e competenze
Forum Italia Canada sull’Intelligenza Artificiale-Cybersecurity
Evento Digitale - Intelligenza Artificiale per l'Italia
Cyber security e privacy: la formazione al centro, per unire due mondi sempre più interconnessi
Cybersecurity 360SummIT 2024. Attacchi che evolvono, scenari che cambiano

L'esperto risponde

Notifica data breach oltre il termine limite delle 72 ore
GDPR, quando il Titolare può definirsi consapevole di un data breach?
DPO, quando è obbligatorio? Risposte a dubbi comuni
La DPIA e consultazione preventiva al Garante
Gdpr, scegliere tra anonimizzazione o Pseudo Anonimizzazione dei dati
Come cifrare i dati in un database, la soluzione migliore
Gdpr e furto di pc aziendale: quando va notificato il data breach
Ransomware: pagare il riscatto permette di rientrare in possesso dei propri dati?
Gdpr, quale formazione dei lavoratori è ottimale?
WhatsApp: è sicuro usarlo in azienda?
Difendersi dalle e-mail di fatture false contenenti malware: serve formazione per i dipendenti
Identificare le vulnerabilità nelle grandi infrastrutture informatiche: che differenza c’è tra Vulnerability Assessment e Penetration Test?
Accedere alla posta elettronica aziendale di un dipendente: quando è lecito farlo?
Nuovi device mobile per uso aziendale: quale scegliere per minimizzare il rischio data breach?
Rete aziendale sicura: quali misure tecniche adottare per prevenire eventuali intrusioni?
Malware che si nascondono nelle e-mail: quali sono i metodi principali per difendersi?
Dispositivi mobile in azienda: quali misure tecniche adottare per gestire lo smart working in sicurezza
Crittografia per la sicurezza aziendale: quali criteri per capire se è davvero necessaria
Autenticazione a due fattori: è davvero più efficace per garantire l’accesso in sicurezza agli account aziendali?
Processo di onboarding digitale: in che modo può garantire l’identificazione certa dei nuovi clienti?
Tutela del patrimonio aziendale: come fare a garantire la sicurezza e la conformità normativa?
Quali soluzioni adottare per proteggere la rete aziendale da possibili violazioni e furto di dati?
Infrastrutture IoT: quali tecnologie per proteggerle dalle minacce cyber
Proteggere i dati aziendali dai ransomware, che fare?
Prevenire il furto di dati aziendali da parte di dipendenti infedeli: quali misure di sicurezza adottare
Cloud ibrido: cos’è e perché è utile per l’infrastruttura IT aziendale?
PEC di aziende e pubbliche amministrazioni nel mirino dei banking trojan: come difendersi?
Utilizzare uno spy software in ambito aziendale: quali sono i limiti di liceità?
Sistemi IoT: quali sono le best practice per garantirne la sicurezza?
Garantire la sicurezza degli endpoint in azienda, i passaggi fondamentali
Vulnerabilità nel mondo IoT: usare protocolli cifrati per proteggere la confidenzialità dei dati in transito
Attacchi alla supply chain: cosa sono e come difendersi
Attacchi ai sistemi ICS: quali misure adottare per proteggere le reti di controllo industriale?
Stuxnet, una minaccia costante per le infrastrutture critiche: come fronteggiarla?
L’importanza di una cyber insurance per proteggere l’azienda dai rischi informatici
Assicurare un’azienda contro il rischio cyber: ecco cosa bisogna sapere
Smart working e virtualizzazione del desktop: quali consigli per lavorare da remoto in sicurezza?
Frazionare il rischio su più compagnie e prodotti assicurativi: non sempre è conveniente
Nuove minacce cyber, i consigli per metterle in copertura nella stipula di una nuova polizza
Revisione periodica della polizza cyber: quando e perché è utile effettuarla
Prodotti assicurativi cyber: quali parametri valutare per mettere a confronto le polizze
Rischio cyber e copertura assicurativa: ecco gli attori aziendali coinvolti
Trasferimenti di denaro online e errori delle banche: i consigli per non farsi trovare impreparati
Lo standard ISO 21434 nella cyber security degli autoveicoli: i requisiti da ottemperare
WhatsApp, più privacy ma meno indagini: ecco foto e video visualizzabili una volta solta
Privacy by design e GDPR, soluzioni per proteggere i dati in azienda
Sistemi informativi e polizze: l’importanza degli aggiornamenti in ottica cyber insurance
Licenze software, le responsabilità in caso di danni: che dicono le norme
Secure & Compliant Data Governance: politiche e linee guida
Garantire l’accesso in sicurezza ai dati aziendali: quali misure tecniche e organizzative implementare?
Furto di dati aziendali: scoprire dipendenti infedeli con la digital forensics
GDPR e registro dei trattamenti: ecco come redigerlo correttamente
Consenso e informativa col GDPR: le basi giuridiche per la compliance
GDPR e minori, gestire consenso e privacy sui social: che c’è da sapere
Fattura elettronica e privacy: partono le ispezioni del Garante
Cyber security in Sanità: best practice contro i data breach
Data protection, il (difficile) approccio by design al GDPR: linee guida
Trattamento dati dei dipendenti: quali accorgimenti per il titolare del trattamento
Trasferimenti dati extra UE: la strategia dell’EDPS e gli impatti pratici per le aziende
Facebook, multa da 7 milioni dall'Antitrust per pratiche scorrette sull'uso dei dati degli utenti
Schrems II, prima pronuncia privacy: così Mailchimp in Germania segna un precedente
L'approccio bifronte delle pronunce EDPB, tra teoria e pratica: ecco lo scenario
Policy aziendale di sicurezza: best practice per definire direttive e diritti d’accesso ai dati
Privacy e web conference: regole pratiche per una protezione effettiva dei dati personali
Privacy Officer e DPO, ecco tutti i loro compiti in azienda
Enti no profit, regole GDPR per raccolta fondi e trattamento dati di donatori e benefattori
Privacy e biometria in ambito lavorativo: le condizioni di liceità del trattamento
GDPR e non solo: linee guida per trovare il giusto equilibrio tra tecnologia, diritti ed etica
Gestire le richieste di esercizio dei diritti da parte degli interessati: criteri per il titolare del trattamento
Sistemi di Customer Relationship Management: un prezioso asset aziendale da proteggere
Valutazione di impatto e calcolo del rischio: indicazioni pratiche di adeguamento al GDPR
Smart working e privacy: un possibile approccio per il controllo del lavoratore agile