Intelligenza Artificiale a supporto delle PMI italiane: annunciata collaborazione tra Microsoft e Siemens Continua a leggere > 22 Maggio 2025
Controlli difensivi sulle email aziendali: i limiti stabiliti dalla Cassazione Continua a leggere > 4 Febbraio 2025
Olivia: tool gratuito per la verifica della conformità sulla privacy per le PMI Continua a leggere > 16 Luglio 2024
Riconoscimento facciale: il divieto del Garante per il controllo delle presenze sui lavoratori Continua a leggere > 11 Aprile 2024
Nella tesi i dati sanitari di una paziente: sanzione del Garante privacy ad un osteopata Continua a leggere > 7 Dicembre 2023
Geolocalizzazione: Glovo controlla i rider oltre l’orario lavorativo Continua a leggere > 2 Novembre 2023
Sanità e intelligenza artificiale: il Garante pubblica il nuovo decalogo Continua a leggere > 31 Ottobre 2023
Documenti sanitari abbandonati in un vecchio sanatorio: maxi sanzione del Garante all’ASL Toscana Centro Continua a leggere > 24 Ottobre 2023
GRC + R&B: gestire i rischi per salvare l’orfanotrofio – Una guida musicale alla resilienza organizzativa Continua a leggere >
Il valore della valutazione del rischio: cosa ci insegna il furto al Louvre sulla sicurezza informatica Continua a leggere >
SYMPATHY FOR THE COMPLIANCE: L’ETICA DELL’AMBIGUITÀ – IL LATO (IN)SOSPETTABILE DELLA REGOLAZIONE “Sympathy for the Devil” – Rolling Stones Continua a leggere >
“La cattiva pratica dell’Organismo di Vigilanza Iperattivo [o del Modello Statico e Formale]. Come superarla con CORA 231” Continua a leggere >
La cattiva pratica dell’Organismo di Vigilanza di facciata. Come evitarla con CORA 231 Continua a leggere >
La nuova Determina ACN e il ruolo chiave del referente CSIRT nella governance della cybersicurezza nazionale Continua a leggere >
Delibera del Garante Privacy: reso pubblico il piano ispettivo per il secondo semestre 2025 Continua a leggere >
LA SCALATA ALLA VERA CONFORMITÀ – PERCHÉ IL MODELLO 231 NON SI COMPRA, SI COSTRUISCE – “Stairway to Heaven”, Led Zeppelin Continua a leggere >
NIS2 ed ECSF: come tradurre gli obblighi normativi in competenze e ruoli di cybersecurity Continua a leggere >
Zero-day Vulnerability: il mercato delle vulnerabilità Cyber che sta cambiando la diplomazia tecnologica internazionale Continua a leggere >