top of page

Blog
Cerca


Privacy, immagini sul sito web e sui social aziendali
Pubblicare le foto dei dipendenti e collaboratori sul sito web e sui social network aziendali è sempre lecito? Un dato di fatto: le...
Riccardo Ajassa
11 lug 2022Tempo di lettura: 3 min


Backup e regola d'oro: 3, 2, 1, via!
Il nostro consulente Riccardo Ajassa lo spiega in un articolo speciale per La mia finanza. La tutela dei dati e della loro privacy inizia...
Nimble
7 lug 2022Tempo di lettura: 1 min


L'importanza di un audit sicurezza per le aziende (italiane)
Perché fare un audit sulla sicurezza? La procedura di audit porta via tempo e soldi, è davvero necessaria? Partiamo dalle basi: in linea...
Riccardo Ajassa
1 lug 2022Tempo di lettura: 3 min
![E-mail aziendali VS e-mail nominative: qual è la differenza [Privacy]](https://static.wixstatic.com/media/nsplsh_3c968d5193274a80bc03c4bde13ce91e~mv2.jpg/v1/fill/w_333,h_250,fp_0.50_0.50,q_30,blur_30,enc_avif,quality_auto/nsplsh_3c968d5193274a80bc03c4bde13ce91e~mv2.webp)
![E-mail aziendali VS e-mail nominative: qual è la differenza [Privacy]](https://static.wixstatic.com/media/nsplsh_3c968d5193274a80bc03c4bde13ce91e~mv2.jpg/v1/fill/w_454,h_341,fp_0.50_0.50,q_90,enc_avif,quality_auto/nsplsh_3c968d5193274a80bc03c4bde13ce91e~mv2.webp)
E-mail aziendali VS e-mail nominative: qual è la differenza [Privacy]
Se gli indirizzi email generici non sono coperti dalla normativa privacy, lo stesso non si può dire per gli indirizzi email aziendali...
Riccardo Ajassa
17 giu 2022Tempo di lettura: 3 min


Google Analytics viola il GDPR? La PEC di diffida alle Pubbliche Amministrazioni
Pochi giorni fa molte Pubbliche Amministrazioni hanno ricevuto una PEC nella quale si invitava alla rimozione dei cookie di Google...
Riccardo Ajassa
24 mag 2022Tempo di lettura: 3 min


La linea sottile che unisce Privacy e Cybersecurity
La privacy a oggi può vivere da sola? O ha bisogno di un supporto da parte della cybersecurity? Cybersecurity e privacy: introduzione È...
Riccardo Ajassa
7 apr 2022Tempo di lettura: 3 min
![Videosorveglianza privata [Privacy]](https://static.wixstatic.com/media/nsplsh_42302d2d6b4d6138426755~mv2_d_4896_3264_s_4_2.jpg/v1/fill/w_333,h_250,fp_0.50_0.50,q_30,blur_30,enc_avif,quality_auto/nsplsh_42302d2d6b4d6138426755~mv2_d_4896_3264_s_4_2.webp)
![Videosorveglianza privata [Privacy]](https://static.wixstatic.com/media/nsplsh_42302d2d6b4d6138426755~mv2_d_4896_3264_s_4_2.jpg/v1/fill/w_454,h_341,fp_0.50_0.50,q_90,enc_avif,quality_auto/nsplsh_42302d2d6b4d6138426755~mv2_d_4896_3264_s_4_2.webp)
Videosorveglianza privata [Privacy]
Con il progredire della tecnologia che diventa sempre più economica e accessibile a tutti, il garante della privacy è dovuto intervenire...
Riccardo Ajassa
24 mar 2022Tempo di lettura: 3 min


Dash Cam e Privacy: fino a che punto è legale installare una dash cam?
Le videocamere installate sulle automobili (dash cam) sono in linea con le previsioni del GDPR? Che cos’è una dash cam [Privacy] Punto...
Riccardo Ajassa
11 mar 2022Tempo di lettura: 4 min
![Le figure della privacy [Privacy]](https://static.wixstatic.com/media/nsplsh_af85b366f98146cabd5c54916332b74b~mv2.jpg/v1/fill/w_333,h_250,fp_0.50_0.50,q_30,blur_30,enc_avif,quality_auto/nsplsh_af85b366f98146cabd5c54916332b74b~mv2.webp)
![Le figure della privacy [Privacy]](https://static.wixstatic.com/media/nsplsh_af85b366f98146cabd5c54916332b74b~mv2.jpg/v1/fill/w_454,h_341,fp_0.50_0.50,q_90,enc_avif,quality_auto/nsplsh_af85b366f98146cabd5c54916332b74b~mv2.webp)
Le figure della privacy [Privacy]
Il Regolamento UE prevede delle figure specifiche che ruotano attorno al mondo della protezione dei dati personali: il titolare del...
Riccardo Ajassa
24 feb 2022Tempo di lettura: 5 min


Tipologie di dati: personali, particolari, giudiziari e biometrici
Il GDPR tutela i dati personali delle persone fisiche, ma nella macro-categoria dei dati personali vi sono dei sottoinsiemi di dati che...
Riccardo Ajassa
17 feb 2022Tempo di lettura: 4 min
![Le misure tecniche e organizzative: la "pseudonimizzazione" e la cifratura dei dati [Privacy]](https://static.wixstatic.com/media/nsplsh_4e424a3042427176644e4d~mv2_d_3888_2592_s_4_2.jpg/v1/fill/w_333,h_250,fp_0.50_0.50,q_30,blur_30,enc_avif,quality_auto/nsplsh_4e424a3042427176644e4d~mv2_d_3888_2592_s_4_2.webp)
![Le misure tecniche e organizzative: la "pseudonimizzazione" e la cifratura dei dati [Privacy]](https://static.wixstatic.com/media/nsplsh_4e424a3042427176644e4d~mv2_d_3888_2592_s_4_2.jpg/v1/fill/w_454,h_341,fp_0.50_0.50,q_90,enc_avif,quality_auto/nsplsh_4e424a3042427176644e4d~mv2_d_3888_2592_s_4_2.webp)
Le misure tecniche e organizzative: la "pseudonimizzazione" e la cifratura dei dati [Privacy]
L’art 32 del GDPR prescrive che il titolare (ma anche il responsabile) del trattamento metta in atto misure tecniche e organizzative...
Riccardo Ajassa
10 feb 2022Tempo di lettura: 3 min


L'uso dei dati biometrici sul luogo di lavoro
Il nostro consulente Riccardo Ajassa lo spiega in un articolo speciale per NT Plus Diritto - Il Sole 24 Ore. Stando a quanto si legge sul...
Riccardo Ajassa
8 feb 2022Tempo di lettura: 1 min
![Che cos’è un accordo di riservatezza [Privacy]](https://static.wixstatic.com/media/nsplsh_51524b4a77453679664a6f~mv2.jpg/v1/fill/w_333,h_250,fp_0.50_0.50,q_30,blur_30,enc_avif,quality_auto/nsplsh_51524b4a77453679664a6f~mv2.webp)
![Che cos’è un accordo di riservatezza [Privacy]](https://static.wixstatic.com/media/nsplsh_51524b4a77453679664a6f~mv2.jpg/v1/fill/w_454,h_341,fp_0.50_0.50,q_90,enc_avif,quality_auto/nsplsh_51524b4a77453679664a6f~mv2.webp)
Che cos’è un accordo di riservatezza [Privacy]
Conosciuto anche come "NDA" (letteralmente “non-disclosure agreement”), il cosiddetto Accordo di non divulgazione (o Accordo di...
Riccardo Ajassa
27 gen 2022Tempo di lettura: 4 min
![Un caso reale: Nimble e il tentativo di phishing [Privacy]](https://static.wixstatic.com/media/nsplsh_54495f3365616f4d796a6f~mv2_d_4000_3000_s_4_2.jpg/v1/fill/w_333,h_250,fp_0.50_0.50,q_30,blur_30,enc_avif,quality_auto/nsplsh_54495f3365616f4d796a6f~mv2_d_4000_3000_s_4_2.webp)
![Un caso reale: Nimble e il tentativo di phishing [Privacy]](https://static.wixstatic.com/media/nsplsh_54495f3365616f4d796a6f~mv2_d_4000_3000_s_4_2.jpg/v1/fill/w_454,h_341,fp_0.50_0.50,q_90,enc_avif,quality_auto/nsplsh_54495f3365616f4d796a6f~mv2_d_4000_3000_s_4_2.webp)
Un caso reale: Nimble e il tentativo di phishing [Privacy]
Un episodio realmente accaduto nell’ufficio di Nimble conferma ancora una volta l’importanza della Formazione. Quando si tratta di...
Riccardo Ajassa
20 gen 2022Tempo di lettura: 4 min


Che succede quando il Data breach è causato dalla perdita di dispositivi contenenti dati personali
Come per il caso di attacco informatico, anche in caso di data breach causato dalla perdita di dispositivi informatici contenenti dati...
Riccardo Ajassa
13 gen 2022Tempo di lettura: 4 min
![Nuove regole sui Cookie: tutto quello che c’è da sapere [Privacy]](https://static.wixstatic.com/media/nsplsh_5a53334f66553430435155~mv2_d_5472_3648_s_4_2.jpg/v1/fill/w_333,h_250,fp_0.50_0.50,q_30,blur_30,enc_avif,quality_auto/nsplsh_5a53334f66553430435155~mv2_d_5472_3648_s_4_2.webp)
![Nuove regole sui Cookie: tutto quello che c’è da sapere [Privacy]](https://static.wixstatic.com/media/nsplsh_5a53334f66553430435155~mv2_d_5472_3648_s_4_2.jpg/v1/fill/w_454,h_341,fp_0.50_0.50,q_90,enc_avif,quality_auto/nsplsh_5a53334f66553430435155~mv2_d_5472_3648_s_4_2.webp)
Nuove regole sui Cookie: tutto quello che c’è da sapere [Privacy]
Il 10 giugno 2021 il garante della privacy, con il Provvedimento n. 231 (Gazzetta Ufficiale n. 163 del 9 luglio 2021), ha approvato le...
Riccardo Ajassa
10 gen 2022Tempo di lettura: 7 min


La Befana e l'illegittimo trattamento dei dati personali
Ebbene sì, anche anche la Befana tratta illecitamente i dati personali di tutti i bambini a cui porta i dolci. Ma non sarà forse colpa di...
Riccardo Ajassa
7 gen 2022Tempo di lettura: 2 min


Privacy e GDPR: Babbo natale ruba i nostri dati?
I regali sono belli, ma Babbo Natale come fa a scoprire i nostri indirizzi? Come fa a sapere che cosa ci piace? Sulla base di quale lista...
Riccardo Ajassa
23 dic 2021Tempo di lettura: 2 min


Che cosa sappiamo sull'attacco hacker al Comune di Torino
La gang dei ransomware colpisce ancora: attacco informatico al Comune di Torino (e non solo). Quali sono le conseguenze, ma soprattutto:...
Riccardo Ajassa
9 dic 2021Tempo di lettura: 4 min


Data Breach: i rischi derivanti da fonte umana
Il consulente risponde. Il fattore umano nelle violazioni di dati è difficile da identificare e, soprattutto, da mitigare, in particolare...
Riccardo Ajassa
2 dic 2021Tempo di lettura: 3 min
bottom of page
