dms

Gdpr, come costruire una valutazione di impatto a prova di ispezione
Garante privacy, il bilancio della proroga è (a sorpresa) positivo
Sicurezza nazionale, le norme che reggono l'asse pubblico-privato
Sanzioni privacy, anche in Italia servono linee guida per quantificarle
Ekans, il ransomware che colpisce i sistemi industriali: tutti i rischi
Violazioni privacy e PA, il dirigente rischia di tasca propria: ecco perché
Sanzioni privacy, il Data Processing Agreement questo sconosciuto
Privacy, già in crisi i DPO: prevalgono altre figure
Formazione cybersecurity: le figure professionali e il nodo della certificazione competenze
Captatori informatici per intercettazioni: privacy e garanzie processuali a rischio
Accesso del Consigliere comunale ai pareri legali delle società partecipate: norme e giurisprudenza
Come ti profilo l'elettore: micro-targeting al servizio della politica
Crypto AG, che deve insegnare lo scandalo privacy al Governo italiano
Trattamento dati nei Comuni, come individuare corrette condizioni di liceità
Parto in anonimato e culla per la vita: così viene garantita la privacy delle madri
YouTube, sicurezza e privacy in cinque mosse: una guida
Veicoli connessi e dati personali: i paletti del Comitato europeo per la protezione dei dati
Riconoscimento facciale, la Ue verso una banca dati unica: tutti i dubbi etici
eHealth: evoluzione del rapporto medico-paziente e questioni giuridiche
Privacy, Sanità UK sotto accusa: il problema dei dati "non anonimi"
Identità legale e privacy: il Gdpr fondamentale presidio dei diritti umani
Whisteblowing, leva di accountability. L'Abc normativo in Italia e in Europa
Liberiamo la Scuola dai servizi cloud Usa: lettera aperta ai Presidi
Immuni: la campagna del Governo ha centrato l’obiettivo? I dubbi che restano
Se la lotta al covid-19 minaccia i diritti fondamentali: gli studi
Crittografia post-quantum: a che punto siamo e i prossimi step
Trasferimento dei dati Usa-Ue: cosa ci insegna la diatriba tra autorità in Francia
Immuni, Garante Privacy: "L'app resti volontaria". Ecco i punti ancora aperti
L'Europa contro i Big tech: i nuovi sviluppi su trasparenza e lotta alle fake news
La privacy dei referti online: i paletti del Garante alla luce del Gdpr
Pubblicità online, terremoto in arrivo: IAB Europe nel mirino del Garante Privacy Belga
Cyber sicurezza, Italia e Usa allineate: le linee di intervento
Il targeting sui social media: i paletti privacy dell'EDPB
L’antitrust italiano indaga su Google, ecco i pericoli della pubblicità tra concorrenza e privacy
Dati biometrici e tutela privacy, ecco i timori del Garante Europeo
Privacy e protezione dati in Cina, c'è una prima legge: luci e ombre
Sovranità e autonomia digitale, che cosa serve al futuro dell'Europa
Sicurezza cyber degli ospedali, progetto "Panacea": le persone sono la chiave
Privacy e tutela dell'immagine della persona: cosa dice la legge
Minori in TV e sui giornali, quali tuteli tra privacy e diritto di cronaca
Labirinto ruoli privacy, facciamo chiarezza. Cosa cambia con le linee guida EDPB
Cina, primi passi verso una legge a tutela dei dati personali: le affinità col Gdpr
Telemedicina e privacy: è l’ora di regole ad hoc
Privacy delle comunicazioni elettroniche, i paletti della Corte di Giustizia UE ai Governi
Antiriciclaggio e trattamento dati, ecco cosa dice (davvero) la normativa
Trasferimento dati UE-USA, cosa è cambiato dopo l’abolizione del Privacy Shield
Digital Services Act, così l'Europa vuole tutelare mercato UE e diritti degli utenti
Dati dei positivi al virus esposti a tutti, Garante Privacy apre prima istruttoria
Ispezioni del Garante Privacy nel secondo semestre: i soggetti che rischiano di più
Sorveglianza di massa, l'esperimento americano per renderci tutti attori e complici
La cyber sicurezza della Difesa col Recovery Fund: scenario attuale e prospettive
La Difesa italiana si rafforza nel cyberspazio: obiettivi e strategia
Il consenso privacy è nullo se estorto, la sentenza della Corte di Giustizia Ue su Orange Romania
ePrivacy, nuovo stop per le telco: i temi al centro della proposta tedesca
Cyber threat intelligence: presente e futuro, in Italia ed Europa
Trasferimento dati extra-Ue, Scorza (Garante Privacy): "Abbiamo un problema, anzi tre"
Consenso, la trappola delle clausole spuntate: la sentenza della Corte di giustizia UE
La privacy sotto la presidenza Biden: tutti i dossier aperti
Privacy, le aziende Usa cambiano rotta: tutte le sfide per il presidente Biden
Proctoring, il software scova chi bara agli esami online. E gli studenti si rivoltano
Privacy e diritto all’oblio: senza regole certe, a rischio democrazia e memoria
Mercato europeo della cyber security, siamo in ritardo: sfide e opportunità per le imprese
Immuni: perché l’app sembra morta (ma non lo è)
Data Governance Act, la spinta verso "European data spaces" e “altruismo dei dati”
Certificazioni cyber, così ci lavora l’Europa: le priorità strategiche
"Data Governance Act," verso uno spazio comune europeo dei dati: scenari e conseguenze
Cybersecurity, verso una strategia europea: ecco i tasselli sul tavolo
Cyber security, la Ue prova a ricucire con gli Usa: tutti i temi sul tavolo
Trial clinici, portabilità dei dati più vicina. Stop ai silos, largo alla blockchain
Videosorveglianza, le nuove Faq del Garante privacy: tutte le novità
Didattica a distanza e tutela dei minori: i paletti del Consiglio d’Europa
UE-USA, la nuova agenda della cooperazione globale
Facebook sotto attacco antitrust, come finisce l'era felice delle big tech
Sicurezza nazionale nel recovery Fund: il ruolo dell’intelligence nel post pandemia
Loyalty Program: cosa sono e come organizzarli a norma di legge
Cyber-geopolitica: l'Ue cambia approccio? Tutti i tasselli della nuova strategia
GDPR, quando vanno limitati i diritti degli interessati: cosa dice l'EDPB
Stupefacenti online, fa discutere il decreto sul dark web: efficace o obsoleto?
Cyber spionaggio agli Usa, perché la Russia forse è innocente
Spionaggio Usa, l'Italia s'è desta: così servizi segreti e aziende collaborano per la sicurezza nazionale
Ho Mobile, tutti i rischi per gli utenti dopo il furto dati
La cyber security non sia vittima di scontri politici, Borghi (PD): "Ecco gli interventi urgenti"
Cyber security, un terribile 2020. Che fare per un anno migliore
Infrastrutture informatiche critiche: come riconoscerle e garantirne la sicurezza
Accordo Ue-Cina: ecco le vere opportunità per l’Europa
Servizi segreti e politica, la lezione” della Cia sul fattore "umano" nel digitale
Intelligence, la delega di Conte a Benassi: gli scenari che si aprono
I cookie sotto la lente dei Garanti privacy: lo stato dell'arte in Italia e Ue
La guerra del Garante Privacy contro i social, per i minori: che succede ora
TikTok e minori, Scorza (Garante Privacy): "La base giuridica del provvedimento e le conseguenze"
Privacy, come gestire il data breach: le regole nelle Linee guida EDPB
Protezione dei dati, la rivincita di un diritto “mite”: lo spirito del tempo nel libro di Franco Pizzetti
Fascicolo sanitario elettronico: il difficile equilibrio tra trasparenza e diritto alla salute
I vaccini italiani fanno gola alla Cina? Come spiegare i nuovi cyber attacchi
Clubhouse, la privacy è un disastro: ecco perché preoccuparsi
Zero privacy su Clubhouse? Ma il problema generale è di tutti i social
Verso il Perimetro di Sicurezza Nazionale Cibernetica: impatti su imprese e PA
Multa a Roma Capitale per TuPassi: la lezione che la PA non vuole imparare
Cyber sicurezza, verso un’architettura nazionale: così l’Italia sarà all’avanguardia
Le navi a guida autonoma prendono il largo: prospettive e rischi da mitigare
Se gli Emirati Arabi spiano gli Usa con le loro stesse spie: il caso
Gestire i limiti del Gdpr per costruire il futuro della società digitale
Dati personali, proprietà e mercificazione: i nodi delle norme UE
Vaccini, diritti e doveri privacy del datore di lavoro: cosa c’è da sapere
Cyberwar nel conflitto tra Turchia e Kurdistan: lo scenario
Trasmissione delle prove elettroniche Ue-Usa: le negoziazioni in corso e l’importanza dell’accordo
Utility sotto attacco cyber: cosa impariamo dagli ultimi casi
Servizi e contenuti digitali “gratuiti”: quando si parla di “contratti di dati personali”?
OVH, attenzione ai contratti cloud: la lezione per il titolare trattamento dati
Cyber security: cosa ci dicono i dati NIST 2020 sulle vulnerabilità
Cyber security, Microsoft Exchange nel mirino anche in Italia: ecco cosa è successo e con quali effetti
Gdpr e trasferimento dati extra Ue: i casi di Cina, India, Brasile e Russia
Trasferimento dati verso il Regno Unito, la bozza della decisione Ue: tempistiche e prossimi step
Cyberwar, i nuovi fronti da Microsoft Exchange alla disinformazione sui vaccini
Data Governance Act, ecco i fronti critici secondo i Garanti privacy europei
Regolamento e-Privacy, per l'EDPB possibili sovrapposizioni al GDPR: ecco quali
Direttiva NIS 2, perché la crittografia è leva per la privacy: cosa dice l'EDPS
Scuola e trattamento dei dati personali degli studenti positivi: cosa c’è da sapere
Direttiva NIS 2, tutte le raccomandazioni del Garante privacy europeo
Digital Markets Act e Digital Services Act: i paletti del Garante europeo
Cyber war, l'Occidente rischia un nuovo 11 settembre: ecco perché
Green pass: cos'è, come farlo, a cosa serve e obblighi
Privacy ed evasione fiscale, quando prevale l'interesse pubblico sulla protezione dei dati
Privacy, la strada degli USA verso la prima norma federale
Russia, la sicurezza nazionale diventa pretesto per la censura di internet
La Russia cambia la strategia di disinformazione politica negli Usa
Cybersecurity, Ue e Onu spingono per una prima collaborazione globale
Microtargeting e propaganda elettorale: Ue e Regno Unito mettono i paletti
Privacy, quanto siamo (poco) consapevoli delle tracce che lasciamo in rete
Zero-Day, perché piacciono ad hacker e Governi: ecco gli interessi in gioco
Colao: "Il 95% delle PA è facile preda hacker", ma il Governo non sa ancora come rimediare
Data retention, che cambia con l'impegno del Governo a adeguare la normativa italiana
GDPR, troppo costoso per le aziende? Picco di ricorsi nella Ue, ecco perché
Trojan super-arma per le indagini, il compromesso tra garantisti e giustizialisti
Pubblicità personalizzata senza consenso, Facebook ancora nel mirino: verso un caso “Schrems III”?
Esposti i dati Facebook di milioni di italiani: ecco le conseguenze giuridiche
“Piano di Recupero del Disastro” (DRP): perché è importante e come realizzarlo
Ordini professionali al voto (anche elettronico) in "ordine" sparso: rischi e contromisure
Occhiali di Facebook, perché sono un problema per la privacy
Green pass a scuola, quale privacy: le nuove modalità sotto la lente del Garante
Attacco all'ospedale San Giovanni, quanto è fragile la nostra Sanità
Acquisizione di tabulati telefonici, in Italia non serve il giudice: i paletti della Cassazione
Privacy, come dividere i clienti in fondamentalisti, indifferenti e pragmatici (e vendere di più)
Nuovo regolamento Ue sui dispositivi medici: vantaggi per i pazienti e nuovi obblighi
Cyberdifesa, l’Europa è un patchwork che non possiamo più permetterci
Controllo a distanza del Pc dei lavoratori, quando è lecito? La pronuncia della Cassazione
Cookie, la svolta di Facebook: è una nuova era per la privacy
Acquisizione di tabulati telefonici: che cambia col nuovo decreto-legge
L’intelligence tedesca nel post-Merkel, rivoluzione in vista? I possibili scenari
Linee guida Green Pass PA, troppi problemi per aziende e dipendenti
Controlli automatici anti-pedopornografia sul cloud e sui dispositivi: il difficile equilibrio con la privacy
DL Capienze, meno privacy per tutti: novità e rischi
Capienze e privacy, Bolognini: "Ecco come va modificato il decreto per un migliore equilibrio"
La privacy siamo noi: perché è necessario conoscere i propri diritti (ora come non mai)
Controllo Green Pass in azienda, ecco l'app e tutti i sistemi
Codici di condotta, lo strumento per un’Italia a prova di data economy
Morte da ransomware, quale risarcimento danni: cosa ci insegna la causa in Alabama
Intelligence delle cose, le relazioni pericolose tra noi e gli oggetti: le sfide per la sicurezza
Green pass: come rispettare la privacy senza rinunciare alla tutela della salute pubblica
Stallo delle nuove norme UE sulle big tech: ecco i problemi
Controlli Green Pass in azienda: una guida alla sopravvivenza
Cyberparchi: l’esperienza internazionale e l’iniziativa italiana per l’ex Cara di Mineo
Pubblicità online, un futuro senza cookie: come gestire la fase di transizione
Backup e data protection: cosa fare nell'era dei ransomware
Informatica forense e nanotecnologie, connubio vincente per un giusto processo
Cybersecurity, perché la Cina è considerata la minaccia principale
Cyberwar, tra Taiwan e la Cina il fronte caldissimo dello scontro
Protezione dei dati, cosa è cambiato in Cina dal primo novembre: gli adempimenti per le aziende
Il terremoto privacy Apple sull'economia della pubblicità
Cybersecurity assessment: come si misura l’efficacia del livello di sicurezza
Neurodiritti e integrità digitale: tutte le sfide della "privacy mentale"
Privacy e class action: lo stato dell'arte in Europa e in Italia
Privacy, un Garante “internazionale” per la data economy: le sfide per l’Autorità italiana
GDPR e credit scoring automatizzato: la UE accende il faro sull'evoluzione del FinTech
Copasir: Italia nel mirino del terrorismo jihadista. I fronti da sorvegliare
Contro gli attacchi cyber, nuovi modelli di cooperazione pubblico-privato
Le mani della Cina sui droni italiani: perché il Governo vuole vederci chiaro
Cyber security, il nuovo approccio UE e Nato: fondi e procedure per prepararsi al futuro
Adeguamento alla Direttiva NIS, l’Italia è il paese che spende di più: il rapporto
Super Green Pass, dove serve e come si ottiene: tutte le info
Scadenza del Green Pass durante il turno di lavoro: perché la norma mina la dignità dei lavoratori
DL Capienze, ecco le sanzioni privacy per la responsabilità sociale d’impresa
I grossi rischi cyber delle utility italiane: ecco le sfide
Trasferimento dati all’estero, come garantirlo senza violare il Gdpr: nodi e possibili soluzioni
Sorveglianza cyber, l'accordo internazionale parta dagli zero day
Trasferimento dati extra Ue, le linee guida Edpb: tutti i chiarimenti
Ecco il Data Governance Act, così l'Europa accelera per guidare la data economy
Cessione di una biobanca, obblighi informativi e nuovo consenso: i paletti della Cassazione
Riconoscimento facciale, perché la moratoria non basta: tutti i nodi della norma italiana
Donna ripresa in un video con l’amante: lesa la riservatezza o l’immagine? Tutti i nodi della sentenza
Data Trust: opportunità e nodi da sciogliere nell'uso dei dati personali
Troppi problemi privacy per il green pass al lavoro: ecco le modifiche urgenti
Tutti i buchi del green pass: gravi rischi da sanare
Attacco a Sogin, il nucleare italiano: perché dobbiamo preoccuparci
Privacy, aziende Ue alle prese con la nuova legge cinese: cosa cambia rispetto al Gdpr
La privacy come “paravento”: così le nuove policy Twitter favoriscono estremisti e odiatori
Gdpr, chi ha paura della contitolarità? Cos'è e i problemi
Dati personali all’intelligence Usa, confermati i timori della sentenza Schrems: le ricadute in Ue
Frodi creditizie, un fenomeno senza crisi: ecco come è cambiato negli ultimi anni
Pizzetti: "La nuova era digitale europea ha un problema privacy, bene EDPB-EDPS"
Log4J è qui per restare (e far danni): ecco la portata della pandemia informatica
Il Cloud PA si sblocca: verso data center pubblici più sicuri
Airtag, ecco come sono diventati un'arma per gli stalker
Protocollo aziendale covid: come farlo dopo gli ultimi decreti
Whatsapp contro EDPB: perché è in gioco il mercato digitale europeo
Data breach, le nuove linee guida EDPB sulla notifica: focus sul “rischio umano”
Agenzia per la Cybersicurezza, i regolamenti attuativi: come si delinea la strategia del Governo
Machine learning: perché è difficile applicarlo all’offensive security
Cyber security, come neutralizzare il "fattore umano": le strategie possibili
Caro energia, in gioco la sicurezza nazionale: l’allarme del Copasir
Google localizza gli utenti con l'inganno: uso distorto delle norme privacy
Regole privacy Apple e digital marketing, i problemi per le imprese
L’Arte della Privacy: oltre la frontiera delle regole nell’era digitale
Data Protection Day: per una privacy da festeggiare e difendere ancora
Come la crittografia rafforza la cybersecurity e perché non basta
Cookie e trasferimenti dati in USA, Parlamento Ue "colpevole": il richiamo dell'EDPS
Esenzione vaccino, ecco il green pass: privacy tutelata per gli esenti
Cybersecurity, basta scaricabarile sugli utenti: ecco i veri responsabili
Sperimentazione clinica e privacy: perché è utile passare dal consenso al legittimo interesse
Aziende europee e GDPR: lavori (ancora) in corso
Accesso ai dati, Pizzetti: “Le linee guida EDPB uno snodo cruciale. Ecco perché”
Personal Information Management Systems (PIMS): cosa sono e perché sono il futuro dei dati personali
Facebook lascia l'Europa? No, ma il nodo privacy colpisce tutta l'industria tech
Topics di Google, come funziona: sofferto addio ai cookie di terze parti
Smart home, la sfida dell’interoperabilità: sistemi, problemi e soluzioni
Codice del consumo, le nuove tutele privacy del 2022
Cosa ci insegnano gli attacchi cyber all’Ucraina: gli scenari possibili
Hacking su commissione, un settore a prova di crisi: ecco chi ne beneficia
Privacy, ecco perché la sanzione del Garante belga a IAB farà scuola
Privacy e competizione, qual è il fil rouge? Le sfide per Autorità e Governi
Il GDPR come legge sulla sicurezza informatica? Sinergie e nodi da sciogliere
NSA, lo spionaggio del futuro e i nuovi equilibri geopolitici: le sfide
Trasferimento dati Ue-USA: prove tecniche di un accordo
Scorza: “Privacy, dalle big tech è amore interessato: che devono fare le authority”
Guerra russo-ucraina, allarme cyber attacchi: rischi e strumenti di difesa
ePrivacy, a che punto siamo? Ecco lo stato dell’arte
"Green pass illecito, viola la nostra privacy: ecco perché chiediamo intervento del Garante"
I rischi informatici creati dai fornitori e come gestirli
Dati personali: i pericoli più comuni della rete e come evitarli
Regole nell'era digitale: così gli USA si avvicinano all'Europa su privacy, concorrenza
Data Act, l'importanza della portabilità dei dati per l'economia UE
Videosorveglianza e perquisizioni, la polizia discrimina le minoranze: ecco la prova
Lo scontro cyber tra Russia, Ucraina, Occidente: le diverse tattiche
Guerra, allarme rosso attacchi cyber: l'Italia si prepari al peggio
Guerra in Ucraina, Big tech Usa in prima fila nel conflitto ibrido: strategie e incognite
Smart working, come garantire sicurezza informatica e privacy
La Ue sceglie Signal: così etica e software libero si prendono la rivincita
Certificazioni cybersecurity: lo stato dell'arte in Italia e Europa
Uccidere la privacy per combattere il virus: l'errore fatale delle democrazie
Cyber security nazionale, i punti chiave per il 2020
Una privacy diversa nell’emergenza: ecco le deroghe possibili
Trattamento dati sanitari in emergenza: che cambia col decreto coronavirus
Accesso civico, trasparenza vs privacy: l'eccezione e la regola
La sicurezza (digitale e non) nei Comuni italiani: un quadro a tinte fosche
Profilo social falso e reato di sostituzione di persona: cosa si rischia alla luce del GDPR
eCommerce, quali diritti per chi acquista online: conoscerli per esercitarli
Coronavirus, il modello coreano anche in Italia: ecco come fare
Covid-19, tra diritto alla salute e tutela della privacy: la scelta che l'Italia deve fare
Riconoscimento facciale in aeroporto: così il nostro viso sostituisce i documenti
Covid-19, ecco il kit normativo d'emergenza previsto dal GDPR
Coronavirus, anche l’Italia verso il “contact tracing”? Ecco lo spiraglio normativo
Privacy "d'emergenza", ecco tutti i passaggi
Il coronavirus può uccidere anche i diritti fondamentali: i rischi
Coronavirus, app e sistemi per tracciare i positivi: come funzionano (nel mondo, in Italia)
Monitorare gli smartphone: si può fare, ma con garanzie dei nostri diritti
Pizzetti: "A rischio le libertà dei cittadini, urgente un intervento giuridico"
Covid-19 e monitoraggio dei “positivi”: i puntelli normativi per la tutela dei nostri diritti
Ricetta elettronica taglia-burocrazia. Ma occhio alla privacy
Droni e gps contro il coronavirus? Ecco il confine da non superare
Italia più esposta agli attacchi cyber, colpa del coronavirus
Coronavirus nuovo status quo: ecco perché niente sarà come prima
Non solo Anonymous: chi sono i cyber-hacktivisti e perché crescono
App coronavirus, il punto cruciale è l'anonimizzazione dei dati personali
Intelligenza artificiale alla sfida security: focus sul "lato oscuro"
Covid-19: l'app per monitorare l’epidemia serve ora, ma sia pubblica
Fermare il Covid-19 con le tecnologie è possibile: tutte le sfide privacy e come superarle
Didattica online e tutela dati personali: tutti i passi per garantire la privacy
Privacy vs protezione dei dati personali, confonderle è un errore: quanto ci costa
Fake news, perché ora minacciano la sicurezza nazionale
Droni contro il coronavirus, le deroghe Enac: tutto quello che c’è da sapere
Informazione e Covid-19: il ruolo del giornalismo digitale e dei social network
GDPR e comunicazione nella giungla della PA, tutti gli alibi da spazzar via
Ethical hacker, assolti ma non troppo: le "zone grigie" del diritto penale
Covid-19 e data breach in Sanità, ecco perché i nostri dati sono nel mirino
Teleconsulto medico a norma di Gdpr: ecco come
Contact tracing vs il coronavirus, dove va l'Europa: le app dei diversi Paesi
Sito INPS e la privacy: ecco come si poteva evitare l’autogol
L'app coronavirus italiana sarà inutile: ecco l'alternativa migliore
Intelligence impreparata al Covid-19: nuovi rischi per gli asset strategici nazionali
Tutela della salute e privacy: quale equilibrio tra lotta alla pandemia e diritti delle persone
Dispositivi medici alla sfida cybersecurity, ecco i nuovi scenari regolatori
Servizi socio-sanitari, Comuni in cerca di privacy: tutti i passi da fare
Non sparate sulla app di tracing e fidiamoci del Gdpr: ecco perché
La Dpia dell'app Immuni: ecco perché è così importante
Contact tracing, perché è così importante contro il covid (anche in Italia)
Immuni, i presupposti perché sia efficace e pro-privacy
Contact tracing in Europa, le regole: raccomandazione e toolbox della Commissione
Coronavirus, i limiti delle app e i braccialetti per gli anziani
App coronavirus e sicurezza informatica: tutti i problemi e come affrontarli
App coronavirus, ecco il modello più utile all'Italia (diverso da vecchia Immuni)