AI: I miei Dati i Tuoi Dati. Tra Privacy, Futuro del Lavoro e “Sconvolgimenti Epocali”?
Cyberwarfare: Quali Rischi per le Catene di Approvvigionamento Globali
PONDER’S TIME
DALLA TESSERA ANNONARIA AL GREEN PASS
Attacco hacker a Colonial Pipeline
La tecnologia a supporto della Tesoreria
GDPR ed integrazione con i sistemi di gestione
LA CONSERVAZIONE SOSTITUTIVA: UN’OPERAZIONE DA MANUALE
LA SEMPLIFICAZIONE DELL’IDENTITA’ DIGITALE
Ruolo DPO: posizioni incompatibili
IoT: il 1984 di Orwell… oggi
BIG DATA: IL GDPR E’ UNO SCUDO SUFFICIENTE?
DPO – Perché dovrebbe avere competenze interdisciplinari
Dal castello alla rete. Da perimetro limitato alla sede aziendale a gestione attiva degli endpoint.
Cybersecurity, emerging technology and systemic risk: Dipendenti VS rischi trattamento dati (3parte)
Remote Working: improvvisare non è ammesso.
Il Data Breach…. Questo sconosciuto. Dipendenti VS rischi trattamento dati (2parte)
Quale frontiera nella gestione dei dati. Data-Driven Strategy
Dipendenti VS rischi di trattamento dati
(3 parte) Misure Organizzative e Tecniche in ottica Smartworking