Piano ispettivo semestrale del Garante privacy: cosa emerge per titolari e DPO
In continuità con i semestri precedenti, ecco le implicazioni prospettiche per la governance dei trattamenti complessi. Il nuovo il piano ispettivo è ...
Leggi tutto →40 articoli in questa categoria
In continuità con i semestri precedenti, ecco le implicazioni prospettiche per la governance dei trattamenti complessi. Il nuovo il piano ispettivo è ...
Leggi tutto →
Il GDPR costruisce un sistema di governo del potere informativo stabilendo, in relazione al trattamento di dati personali, chi può decidere, su quali ...
Leggi tutto →
Il vero punto critico è che solitamente, nei programmi di formazione sull'uso di questi strumenti, manca qualunque riferimento a quali normative sia n...
Leggi tutto →
Il mystery shopping funziona da controllo difensivo, volto a verificare condotte illecite attribuibili - sulla base di fondati sospetti - a singoli di...
Leggi tutto →
L’EDPB ha pubblicato la versione 2.0 delle FAQ sul Data Privacy Framework, chiarendo responsabilità, obblighi e verifiche necessarie per i trasferimen...
Leggi tutto →
Le identità compromesse sono spesso la strada principale per accedere ai dati sensibili. Resilienza significa rilevare precocemente gli accessi anomal...
Leggi tutto →
La centralità del Dns lo trasforma in un potenziale vettore d'attacco di eccezionale efficacia e, al contempo, in un punto di controllo per la sicurez...
Leggi tutto →
Le dimissioni di Guido Scorza da componente del board dell'Autorità per la protezione Privacy non sono un episodio isolato né meramente personale. Rap...
Leggi tutto →
La crescita degli attacchi cyber spinge governi e imprese a rafforzare le misure di sicurezza. Le normative europee e nazionali definiscono una cornic...
Leggi tutto →
Il nuovo paradigma introdotto dalla NIS 2 spiega perché l’incidente significativo non è più un fatto “interno”. Ecco quale ruolo assume il CSIRT Itali...
Leggi tutto →
CryptPad è una suite collaborativa e di produttività open source ilcui fondamento architetturale sposa pienamente il principio Zero-Knowledge, per cui...
Leggi tutto →
La recente tragedia a Crans-Montana in Svizzera accende i fari sulla frammentazione tra sicurezza sul lavoro, sicurezza del pubblico, protezione dei d...
Leggi tutto →
Secondo una lettura critica e sistemica, alla luce degli snodi interpretativi, le Linee Guida ANAC 2025 chiedono di interpretare il whistleblowing non...
Leggi tutto →
Un’azienda, titolare di un trattamento, potrebbe nominare un proprio fornitore come responsabile del trattamento oppure operare come responsabile del ...
Leggi tutto →
La NIS 2 rappresenta una spinta del mercato per porre la governance della sicurezza cyber al centro dei servizi digitali, motivo per cui è necessario ...
Leggi tutto →
La natura ciclica della sicurezza NIS 2 non è un insieme di documenti, ma un sistema vivo, destinato a evolvere nel tempo. Ecco come la revisione peri...
Leggi tutto →
I processi di sourcing strategico possono supportare la cyber security e il Third-Party Risk Management: un framework integrato per una gestione soste...
Leggi tutto →
Le interazioni di DORA e Data Act sotto il profilo dei rapporti contrattuali tra enti creditizi e fornitori ICT. Ecco alcuni esempi pratici L'articolo...
Leggi tutto →
Nel caso dei servizi di recapito, si osserva che il GDPR non attribuisce ruoli e obblighi a chi trasporta informazioni senza poter incidere sul loro c...
Leggi tutto →
Il Garante Privacy sanziona Verisure Italia e Aimage, ma le condotte multate sembrano appartenere alla preistoria del Regolamento. Ecco cosa ci insegn...
Leggi tutto →