Sicurezza digitale

5G e Cina, Bruno Bossio (PD): "No a scelte ideologiche sulla sicurezza"
Videolotteries e minori: le novità 2020 su tessera sanitaria e trattamento dati
Banda larga 2020, tutti i dossier sul tavolo del Governo
Nuova politica industriale: che fare rilanciare la competitività dell'Italia
Ricerca scientifica e protezione dati: le raccomandazioni dell’EDPS
Vulnerabiltà Microsoft, Pennasilico: "Perché Nsa l'ha rivelata? Qualche sospetto"
Corretta gestione dati in un'azienda sanitaria pubblica: sfide e vantaggi
Perimetro di sicurezza cibernetica: i dubbi interpretativi in attesa dei decreti attuativi
Antiriciclaggio e data protection, le regole per i commercialisti
TikTok: ecco perché le accuse contro il social sono una storia già vista
In memoria di Clayton M. Christensen, padre dell’economia dell’innovazione
Cyberwarfare senza frontiere, la nuova sfida è "zero trust"
Facebook e censura: quale lezione dalla sentenza del Tribunale di Roma su Casapound
GDPR verso il primo "tagliando": PMI ed enti no profit sperano nelle semplificazioni
Whistleblowing "rafforzato", cosa cambia per le aziende con la direttiva Ue
Sanzioni GDPR, l'Italia si scopre da record ma c’è poco da festeggiare: tutti i problemi
Sanzioni privacy: il nodo della prevedibilità e le responsabilità delle aziende
Il digitale europeo dopo la Brexit: tutte le sfide sull’asse Parigi-Berlino
Tensioni Cina-Usa, ecco le opportunità per un'economia digitale europea
Accesso ai dati personali per attività giudiziarie e pubblica sicurezza: lo status di norme e giurisprudenza
Privacy online, così mettiamo a rischio i nostri dati senza rendercene conto
I ritardi della fibra minacciano l'economia italiana: che fare
Algoritmi nella PA: i paletti del Gdpr nella sentenza del Consiglio di Stato
Pagare le multe su PagoPa: istruzioni per l’uso
Avvocati e pubblicità online, ecco il decalogo a prova di sanzioni
Coronavirus, no ai questionari "fai da te": ecco l'intervento del Garante privacy
Smart working a prova Gdpr, come arginare i rischi privacy
Nuove risorse al Garante privacy, ecco i vantaggi
Didattica a distanza e protezione dati, quanti errori nelle indicazioni Miur
Covid-19, primo banco di prova per il Gdpr: i paletti dei Garanti
Il mondo prima e dopo il coronavirus: come restare umani disubbidendo al sistema
Coronovirus e sorveglianza via app: i passi necessari per evitare derive pericolose
Internet ai tempi del covid-19: gli effetti della pandemia sulla nostra vita digitale
Coronavirus, tutte le regole che le aziende aperte devono rispettare
Il rappresentante Gdpr nell’Unione europea, questo sconosciuto: chi è, cosa fa, come si designa
Specialisti di cyber security, come diventarlo. Ma l'Italia va al ralenti
Gdpr, la formazione al trattamento dei dati personali è troppo sottovalutata: ecco che c'è da sapere
Dall'infosfera alla biosfera, passando per il virus: ecco cos'è (davvero) il web
Registro dei trattamenti nella PA: come compilarlo per evitare sanzioni
Soro: "Tracciamento contagi coronavirus, ecco i criteri da seguire"
Data breach Inps: la lezione da imparare per evitare nuovi casi
Coronavirus, nella Costituzione il faro per applicare il “modello coreano” senza abusi
Tutti i reati delle frodi informatiche, tra phishing, vishing e smishing
Zoom e Houseparty: tutti i problemi privacy e security delle app di videoconferenza più usate
Covid-19 e sicurezza delle reti: tutti i nodi dei rapporti Ue-Italia-Cina
Coronavirus e dati personali, diritto all'oblio priorità nel post-emergenza
GDPR, il fiasco degli ordini professionali. Ecco come correggere il tiro
App sanitarie nell'emergenza coronavirus: fra privacy e interesse pubblico
Didattica online a prova di hacker, vademecum per insegnanti e studenti
Pandemia e futuro del lavoro: ecco i mestieri più a rischio
DPO della PA, dura vita durante il coronavirus: ecco i 4 punti chiave
Fattura elettronica, cosa fare se si scordano alcune prestazioni
Covid-19 e sorveglianza: così i diversi Paesi controllano pandemia e cittadini
Tracing coronavirus, l'ignoranza di chi non capisce che serve una legge
La trasformazione digitale per lo sviluppo del Sud nel 2021-2027: le priorità
Privacy e contact tracing: cosa può andare storto? Ecco i rischi concreti
Immuni, funzionalità vuol dire fiducia: ecco la vera sfida
Apple-Google, la via per l'allerta coronavirus: tutti i dettagli tecnici
Consenso e cookie, nuove linee guida europee EDPB: cosa cambia
Tutti i problemi pratici delle app coronavirus: nessuno sa se funzionano davvero
Le app "coronavirus" delle Regioni, che corrono avanti (anticipando Immuni)
Smart working e lezioni online: come mantenere il Pc in ottima forma
Sanità digitale oltre Covid-19, Puglia laboratorio di e-health
Immuni, prima analisi del codice: bene, ma attenti allo scivolone privacy
Privacy by design, per il marketing un'occasione d'oro
Digitale per la ripresa economica, ecco opportunità e rischi
Google, Amazon: ecco i danni delle "asimmetrie tecno-economiche"
Contact tracing, la Francia si disallinea: ecco la sua “terza via”
La dignità del lavoro al centro di una nuova economia sostenibile
Trial clinici, la sottile linea rossa fra bioetica e GDPR
Il 5G nell’Italia del post-covid: ecco perché è un’occasione unica di rilancio
Tecnologie anti-covid sul lavoro, così l'azienda rispetta la privacy
Covid-19, come funzionerà il dialogo tra app di Paesi diversi
App aziendali anti-covid e Immuni: molti punti aperti
App anti-covid “concorrenti” a Immuni, tutti i rischi privacy
Cyber sicurezza nazionale, così l'Italia la sta organizzando
Sanzioni 2019 del Garante Privacy, le lezioni da apprendere
Sentenza Schrems è una vittoria per la sovranità digitale degli europei: ecco perché
Bistrattata privacy: ecco come ci siamo arresi alla manipolazione di massa
GAIA-X, il cloud europeo per dare un futuro alle imprese italiane
Nuovo Garante privacy, ecco le principali sfide e gli ambiti di lavoro
E-commerce, ecco come trattare i dati nel rispetto del GDPR
Il futuro dell'Europa si regge sui dati. Pizzetti: "Così l'UE ha cambiato approccio"
Normativa cookie al bivio: la sfida di tutelare privacy e business
Così difendiamo i nostri dati dalle app "spione": trucchi e strumenti
Usa vs Cina, a rischio la rete globale: come evitare la balcanizzazione
Cyber security, la strategia europea: facciamo il punto
Sentenza Schrems II, le big tech fanno finta di niente
La scure antitrust sulla Rete Unica: tutti i temi sul tavolo tra Roma e Bruxelles
Apple contro la pubblicità personalizzata, ecco che cambia per privacy e mercato
Facebook e i server USA nel mirino della privacy: gli scenari che si aprono
Verso la rete unica: ecco i servizi che faranno la differenza
Propaganda elettorale e trattamento dati: le regole da rispettare per evitare abusi
Le Big Tech al posto dello Stato? Ecco chi pagherà il prezzo dell'inefficienza pubblica
I cittadini europei a rischio sorveglianza americana: tempo di nuove tutele
Phygital, il super-mondo a rischio crack. Come invertire la rotta
Diritto di cronaca e privacy, quando l’informazione è essenziale: i principi da seguire
Studi clinici e intelligenza artificiale, arrivano le linee guida: ecco perché è una svolta
Data transfer Ue-Usa: i Big Tech passano alle Clausole Contrattuali Standard
Direttiva NIS, la grande riforma: il processo di revisione e i prossimi passi
Colajanni: "Indipendenza da fibra e 5G cinesi sola via per la rinascita dell'Europa"
Elezioni Usa 2020, tutte le falle del voto elettronico
TikTok, pre-adolescenti a rischio: le misure che servono
No accesso civico a dati anche anonimizzati sulla salute se c'è rischio di re-identificazione
Tor, come ti smaschero gli utenti: perché è sempre più difficile restare anonimi in rete
Didattica digitale integrata a prova di privacy: cosa deve fare il Dirigente Scolastico
Cyclone: come funziona la rete di risposta rapida Ue alle crisi e ai cyber incidenti
Data scraping su Facebook: ecco tutti i casi e quando è illecito
Spaccio nel dark web, Governo all'attacco con decreto: ecco le nuove misure
Privacy delle persone “vulnerabili”: le misure di sicurezza da utilizzare
Privacy, le obiezioni nella procedura di cooperazione tra autorità di controllo: i paletti EDPB
Coronavirus: i rischi che corriamo a cedere ora su diritti e libertà
Indagini difensive e privacy: i paletti del Gdpr
Rilanciare l'economia, Bertelè: “Puntare su digitale e carbon neutrality”
Garante privacy, il nuovo piano ispettivo: ecco su cosa si concentrerà
Privacy: come i social (non) si sono adeguati al Gdpr
Accesso al registro elettronico con Spid: vantaggi e problemi
Linking, framing, embedding alla Corte di Giustizia Ue: nuove regole in vista?
Lotta al covid, Fascicolo sanitario elettronico arma eccezionale: cosa serve per usarlo bene
Antitrust ha ragione su PagoPA, ma attenti a non penalizzare i cittadini
Data protection, la Cina pronta per la sua prima legge: ecco cosa dice
Big data per contrastare la pandemia: la piattaforma DAFNE in Emilia Romagna
Investigazioni digitali nel processo: tutti gli aspetti tecnico-giuridici
Dating app, privacy ad alto rischio: ecco promosse e bocciate
Istituto Italiano di Cybersecurity, una buona notizia per la sicurezza: sfide e obiettivi
Apple rilancia sulla privacy: il senso delle “etichette” per le app e le altre novità
Riforma della legge sull'intelligence, il PD accelera: ecco le parti in campo
Colori delle Regioni, non fidiamoci dell'algoritmo: ecco perché
Big tech e antitrust, la Cina terzo incomodo tra Usa e Ue
Cybersecurity nell'era Biden: sfide e priorità nell'agenda di Washington
Voucher internet e pc-tablet, Fma: "Lesa la libertà degli utenti, ecco le prove"
Business manager Facebook hackerato: consigli e soluzioni legali
Trasferimento dati extra UE, i Garanti Ue fissano la roadmap e le misure supplementari
Vaccini anti-covid sotto cyber attacco di potenze straniere: gli scenari
Data governance act, così l'Europa fonda un nuovo modello di economia digitale
Quant'è bella WeChat, che ci sorveglia tuttavia
Digital Services Act, ecco le priorità da affrontare per un nuovo codice digitale
Marketing e videosorveglianza, Scorza: "Spetta al titolare stabilire i termini di liceità del trattamento"
Una intelligenza artificiale più “democratica”: grazie al graph embedding
Le norme privacy in California e Brasile: così cresce l'influenza del GDPR
Il 5G per le imprese italiane: il ruolo di reti private e network slice
Se il GDPR invecchia: le conseguenze dei mancati interventi sul regolamento
EU-USA, un'alleanza "anti-Cina" basata su innovazione e privacy
App IO più trasparente sulla privacy, ma non basta: resta il nodo USA
Istituto Italiano di Cybersicurezza: perché serve ora e come impostarlo bene (guardando alla Ue)
Videosorveglianza biometrica degli enti pubblici: cosa ne pensano Garanti privacy e cittadini
Trasferimento dei dati verso il Regno Unito post-Brexit: quali conseguenze con il nuovo anno
Portiamo la cybersecurity "dentro" imprese e PA: il cambio di passo che serve
Cybersecurity package europeo: 4,5 miliardi di euro per mettere in sicurezza l'Europa digitale
Cybersecurity, l'Europa vuole fare sul serio: meglio tardi che mai
Cyber crime, serve più collaborazione pubblico-privato: come fare
Tutela dei minori o privacy? Europa alla ricerca di un complesso equilibrio
DSA e DMA: l’impatto delle future regole nel sistema europeo, italiano e internazionale
Digital Services Act, perché pone la persona al centro della strategia UE
Allarme BioHacking, ecco il malware che modifica il Dna dei virus (sotto il naso degli scienziati)
Comunicazioni scolastiche: come inviare una email senza violare i dati personali
Passaporto vaccinale via app? Scorza: "Ecco i gravi errori giuridici da evitare"
Ho Mobile, nuovo seriale sim per tutti. Che altro fare per evitare truffe
Ho mobile, quale risarcimento agli utenti dopo attacco hacker
Scorza: "Come sarà il 2021 per la protezione dati personali"
Privacy, è stato un anno straordinario: tutti i fronti aperti
Musica e cinema in lockdown, così il digitale sta cambiando tutto
Avviso privacy Whatsapp, ecco cosa non torna: i nodi giuridici
Digitalizzazione come leva per lo sviluppo: ecco gli impatti economici pubblici e privati
Deliveroo, l’algoritmo che discrimina: perché è importante la sentenza del tribunale bolognese
Privacy, Whatsapp ostacola la "volontà libera e consapevole" dell'utente: ecco il problema
Come bilanciare privacy e sicurezza, il dibattito in Europa
Regolamento ePrivacy: perché ne abbiamo bisogno oggi più che mai
Privacy online, non solo sanzioni contro le Big Tech: le mosse e le “armi” delle Autorità Ue
TikTok, istigazione al suicidio? Non esageriamo
Fornitura ICT alla PA, il decreto sul Perimetro migliora la cyber ma grava sulle aziende
Privacy Sandbox di Google, il compromesso tra pubblicità e tutela dei dati
Intercettazioni via trojan, come si orienta la giurisprudenza: due casi significativi
Rangone: "Innovare le nostre aziende con un nuovo PNNR, ecco che fare"
Attacco SolarWinds: come ha cambiato lo scenario cyber mondiale e quali scelte impone
Cyber governance: rischi economici e geopolitici dell’innovazione digitale
Regolamento ePrivacy approvato dal Consiglio UE: gli scenari che si aprono
Data Protection e sistemi di gestione certificati: dalla compliance all'accountability
Scontro Google, Facebook e editori in Australia: le conseguenze giudiriche ed economiche
Governo Draghi, cybersecurity cercasi: le urgenze da non dimenticare
Data breach in Sanità, formazione al digitale per evitare errori
Dalla tutela dei minori online l'alba di un nuovo diritto della rete
QuantumItalia: tutti i “mali” della ricerca in Italia e un modello per superarli
Gabrielli all'Intelligence, la scelta giusta in un momento critico: ecco perché
Cyber security, servono più investimenti pubblici: le azioni urgenti
Reti e Pnrr, Bruno Bossio (PD): "Evitiamo spreco di fondi, ecco come"
Attacchi hacker contro la Sanità, allarme rosso al Governo
Certificazioni privacy, perché serve un sistema di gestione della data protection
Tabulati telefonici per indagini, dubbi di legittimità dopo sentenza Corte di Giustizia Ue
Gig economy, quali tutele per quale lavoro: le risposte politiche che servono adesso
Centro di coordinamento nazionale per la cyber: funzioni e obiettivi
Ecco “FLoC”: ovvero come Google controllerà il web fingendo di tutelare la privacy
Privacy, le nuove strategie Apple, Google e Facebook: possiamo fidarci?
Tecnologie, conoscerle a scuola per evitare i rischi: il programma di prevenzione di ASPI
Corte di Giustizia Ue su tabulati telefonici: le ricadute sui processi italiani
Incendio OVH conferma necessità di un cloud pubblico nazionale, ma sia "open"
Foto e testi dai social ai giornali, quando è vietato pubblicare
Trasferimento dati extra UE, cosa sta succedendo dopo Schrems II
Big tech e news, FIEG: "Studiare il modello australiano in Europa"
Pixel tracking: cos'è, come viene regolato e quali sono i rischi per l’utente
Siamo uomini o codici a barre? Ecco perché bisogna bandire la sorveglianza biometrica in Ue
Fibra ottica e condomini, acceleriamo con le linee guida Agcom
Data Governance Act e Gdpr, i profili di incompatibilità: il parere delle Autorità Ue
Privacy, i nuovi modelli scientifici per garantire i nostri diritti nell'era digitale
Quale disciplina per i contratti di dati personali: i punti da chiarire
Accesso dei minori ai servizi digitali: soluzioni per tutelare privacy e sicurezza
Banda ultralarga, così l'Italia cambi il piano nazionale: il parere della Camera
Intercettazioni, in arrivo decreto ministeriale sui costi, ma resta il nodo della conservazione
Dati personali, privacy by design “motore” per nuovi servizi: gli standard che servono
Si può fare commercio di dati personali? Scorza: "Consiglio di Stato boccia ricorso Facebook, ecco le questioni aperte"
Rafforzare la fiducia delle persone nel digitale: principi e tecniche
Competenze digitali nel lavoro pubblico, il grande piano dell'Italia
Facebook dà più controllo agli utenti: mossa tardiva e parziale
"Cyber due diligence" sempre più centrale nelle operazioni M&A: ecco perché e come farla
Italia in ritardo su cyber security, Colajanni: "Investire di più sulle persone"
Facebook, doppio fronte di inchiesta: privacy e tutela consumatore
Minori, come pubblicare foto e video di eventi senza violazioni privacy
La Ue accelera sui Security Operation Centre: le sfide per l’Italia
eCommerce e protezione dei dati personali: le scelte iniziali per essere conformi alla legge
Un'agenzia nazionale per la cybersecurity: perché la svolta "Gabrielli" è una buona idea
Pubblicità e privacy, lo scontro continua e fa già una vittima: la trasparenza
Competenze digitali e intelligenza artificiale: le politiche necessarie per il futuro dell’Italia
Facebook, i dati personali possono essere corrispettivo di un servizio? Lecito dubitarne
"Cultura digitale", insegnarla a scuola e formare gli insegnanti: ecco perché è una priorità
Spazio, la nuova minaccia è cyber: come fronteggiare gli attacchi
Certificato vaccinale e privacy: secondo i Garanti europei servono più garanzie
Web scraping: cos’è, perché si usa e come difendersi da "intrusioni" indesiderate
Attenti alle impronte digitali sullo smartphone: come vengono copiate e i rischi
Sorveglianza via riconoscimento facciale, Garante Privacy solo baluardo di diritti
ETF, l’ultima frontiera per le criptovalute: ecco le prospettive del mercato
Perché ci preoccupa il "passaporto vaccinale" all'italiana
Riformare il diritto d'autore per sostenere l'open science: dalla pandemia opportunità unica
Regolamento ePrivacy, obiettivo 2025: i temi sul tavolo
Agenzia nazionale cybersecurity, è la volta buona? I nodi da sciogliere per realizzarla
Accesso ai dati personali: diritto incondizionato o pretesa da motivare? Le “risposte” del Gdpr
A tutta forza verso un'Agenzia cyber: ecco perché serve all'Italia
Sfruttamento minori online, perché Google vuole deroga alla direttiva ePrivacy
NIS 2.0, ci serve per contare sullo scacchiere geopolitico: le mosse della Ue
Apple paladina della privacy, ma a spese delle piccole imprese
GDPR, i problemi delle autorità garanti nazionali: mancano soldi, strumenti e personale
La notizia diffamatoria va rimossa dagli archivi online del giornale: ordinanza della Cassazione
Tutela del minore in rete: come progettare servizi adeguati al GDPR
Semplificare la PA per fare bene alle imprese: la ricetta per l'Italia
Sovranità e controllo dei dati, la linea Ue: iniziative e tecnologie
Bruno Bossio (PD): "Bene il nuovo PNRR, ma ora attenzione"
Tabulati telefonici, sì all'acquisizione ma solo per reati intercettabili: come cambia la disciplina
Ecco il mega piano Usa sulle reti veloci, alla grande sfida con la Cina
A maggio il green pass covid? Il Governo la fa troppo facile: ecco tutti gli ostacoli
Diplomazia cyber, Carpini (Maeci) "Sfide e obiettivi della Farnesina sullo scacchiere globale"
Tracing del covid, su Android la privacy non è garantita: ecco perché
Auto connesse, le linee guida EDPB: focus sul trattamento dati dei veicoli
Whatsapp cambia la privacy dal 15 maggio, comincia lo scontro
Elisabetta Belloni al DIS: che c'è dietro e l'impatto sulla cyber italiana
Open Source Intelligence: a cosa serve e come può essere impiegata per il sociale
Non aspettiamo un disastro come Colonial Pipeline per rafforzare la cyber italiana
Niente Instagram ai bambini: ecco i problemi privacy e psico-sociologici
Intercettazioni via trojan, nuovo scandalo: il server occulto. Urgono nuove regole
Le certificazioni verdi in Italia ed Europa: ecco quando arrivano e come averle
Privacy, Google insegue (controvoglia) Apple: un passo avanti ma la trasparenza è lontana
Le vulnerabilità software per la cyber guerra: nuovo fronte tra USA e Cina
Vaccinazioni in azienda e green pass del dipendente: le domande aperte sulla normativa
Informazioni commerciali, approvato nuovo Codice di condotta per il trattamento dati: le novità
Formazione al digitale: una “Summer School” per affrontare le sfide del nuovo mondo
Firenze Digitale, come funziona la piattaforma per la promozione della cultura e delle competenze 
L'evoluzione digitale della farmacovigilanza: potenzialità e incertezze normative
I ruoli privacy in un’operazione di M&A: come identificarli e garantire la compliance Gdpr
Violenza sui minori online, la nuova proposta Ue è un disastro per i nostri diritti
Piano Voucher verso la “Fase 2”: tutti i problemi da risolvere
Tre anni di GDPR, come ha cambiato le nostre vite: molto ma non ancora abbastanza
Proprietà intellettuale in tempo di pandemia, ripensarla o rafforzarla? La visione “euro-italiana”
Trasferimento dati extra-Ue: la Commissione approva le nuove SCC, ma i problemi restano
I cookie nel Regolamento ePrivacy: ecco tutte le novità
Come combattere le pratiche commerciali ingannevoli: strategie e strumenti
Trattamento dati giudiziari per arresto o fermo: ecco i paletti della Corte di Giustizia UE
Trasferimenti di dati personali extra UE: tutti gli oneri previsti dalle nuove SCC
Tutti contro la privacy, ma fare chiarezza spetta al Governo
Perché la privacy è diritto fondamentale non un “ostacolo burocratico”
Svizzera, ecco i "certificati COVID": luci e ombre al confronto con l'Italia
Ransomware e criptovalute, coppia di fatto del malaffare: le azioni di contrasto
Crisi d’identità per le Autorità di vigilanza: la lezione da imparare
Green pass, ecco le questioni privacy ancora da chiarire
Startup innovative, occhio al Gdpr: cosa c’è sapere sugli adempimenti privacy
Windows 11 più sicuro con TPM 2.0, ma non corriamo a cambiare pc
Biden, Putin e il predominio cyber: tra i due litiganti la Cina gode? I fronti aperti e le minacce
L’Open source intelligence per la "preliminary due diligence": a cosa serve e perché
Data Trust per un uso equo dei dati: un approccio contro lo strapotere delle Big Tech
Le nuove frontiere della sorveglianza, dall’intelligence al campanello di casa: le tutele che servono
Cyber sicurezza, il mosaico nazionale verso il compimento: lo scenario
Ransomware e riscatti in cryptovalute: la lezione dell'attacco a Colonial Pipeline
Ricerca, condividere i dati rispettando la privacy: come fare
Agenzia per la Cybersicurezza Nazionale, l’Italia prova a colmare il ritardo: i modelli di Francia e Germania
Tutti contro la privacy, che assurdità: la politica non capisce cosa c'è in ballo con i nostri dati
I servizi di Google per la didattica a distanza: come vengono usati i dati degli studenti
Codici di condotta come strumento per i trasferimenti dati, le linee guida EDPB
Antitrust Big tech, è cambiato tutto persino negli Usa: i nuovi scenari
Privacy e antitrust nell’era della data economy, due strade parallele ma distinte: ecco perché
La spinta verso la privacy e la difficoltà di ottenerla nell'era digitale
La guerra cibernetica nell’età ibrida: tecnologie, strategie e priorità
Sorveglianza di massa con l'IA, serve approccio rigoroso: i paletti del Parlamento Ue
Se l'AI facilita gli abusi domestici: i pericoli ignoti dei dispositivi smart a casa