Gli adempimenti per imprese, professionisti e P.A. dopo il decreto di adeguamento al GDPR
(d.lgs. n. 101/2018)
Contenuti del Cd-Rom
> Guida pratica (lo stesso contenuto è presente in formato cartaceo nel libro "La nuova privacy" di N. Arnaboldi)
> Legislazione e documentazione
> Modelli persona Scopri di più
Aggiornata alle recenti determinazioni del Garante, l’opera tratta gli aspetti sostanziali e le questioni procedurali legati al trattamento dei dati personali e a tutte le attività connesse.
La normativa di riferimento viene commentata e analizzata, con un taglio che rende il volume un valido strum Scopri di più
L’opera, con taglio eminentemente pratico, si propone come valido supporto ai familiari e ai professionisti che si occupano dell’assistenza e della tutela di un soggetto disabile.
Il testo offre soluzioni operative, allegando laddove possibile lo strumento, sia esso rappresentato dall’istanza per l Scopri di più
Il secondo volume dell’opera affronta le problematiche relative alla tutela della reputazione online di persone fisiche e imprenditori nell’era del Web partecipativo 2.0.
La reputazione online crea dinamiche inscindibili e inestrinsecabili fra il mondo online e quello offline: quanto avviene offlin Scopri di più
Il “Diritto dell’assicurazione RC auto” affronta in modo esauriente e competente, proprio di chi si occupa della vigilanza di settore, l’intero cosmo dell’assicurazione obbligatoria della RC auto.
Di ciascun aspetto - autorizzazione al ramo, natura del contratto, obbligo assicurativo, obbligo a c Scopri di più
La cultura forense divulgata da serie televisive, come CSI, oggi ha pervaso una eterogenea platea di spettatori, operatori del settore forense e legale, tanto a livello istituzionale che privato e, per certi aspetti, persino i criminali dell’informatica.
In questo ecosistema digitale globalizzato c Scopri di più
Stiamo assistendo, sempre più, ad una escalation di attacchi cyber e di crimini informatici a tutto campo, tanto da rendere “chiunque” il potenziale bersaglio.
I metodi per condurre un attacco informatico possono essere svariati, in dipendenza delle particolari minacce, rischi e vulnerabilità dei Scopri di più