Sicurezza digitale

GDPR e marketing diretto, che c'è da sapere (video)
Sicurezza informatica in Sanità, un problema da risolvere in Europa
E-mail marketing, ecco tutti i rischi e le sanzioni
Trattamento indiretto di dati sensibili, che dicono giurisprudenza e Gdpr
Privacy, cosa sono le direttive 680 e 681 e quali rischi ci sono
Cybersecurity nel nuovo Governo, quali sono i dossier importanti
Cybersecurity, Faggioli: "Questi i dossier fondamentali sul tavolo della politica" (VIDEO)
GDPR, le 5 cose essenziali che le aziende devono fare per adeguarsi
GDPR, le 5 azioni prioritarie per le aziende (video)
Come cambia il lavoro informatico in Sanità, le nuove attività dell'ingegnere clinico
Cybersecurity, la politica se l'è dimenticata: quattro dossier urgenti
Bitcoin forensics: le tecniche labeling, clustering e mixnet recognition
Tecnologie sul lavoro e privacy: le norme dopo Jobs Act e GDPR
Diritto all'oblio nel Gdpr, ecco tutte le novità
Il futuro della cyber security: questi i principali trend (buoni e cattivi)
Direttiva NIS, così è l'attuazione italiana (dopo il recepimento): i punti principali del decreto
GDPR, scegliere il responsabile trattamento dati: interno o esterno all'azienda?
Polizia postale, tutto ciò che fa per proteggerci su internet
Cybersecurity, tutti i dossier aperti dopo la direttiva Nis
Ridurre i rischi di sicurezza e privacy con l'automazione: ecco come, in azienda
Progettare sistemi sicuri (software e hardware): i principi generali
Sistemi di trasporto intelligenti e protezione dei dati personali, come fare
Accesso all’algoritmo e segreto industriale, che dice la giurisprudenza in Italia
Cyber security in Sanità, ecco i principali pericoli e le sfide per l'Italia
Banca dati SIMoITel, Scorza: "Così contrasta il turismo telefonico e tutela operatori e utenti"
Digital services act, Scorza: "Le luci e le poche ma gravi ombre delle nuove regole Ue"
Reputazione aziendale: i pericoli peggiori del social zombing e come difendersi
Telemarketing, Scorza: "Ecco le responsabilità di chi commissiona una campagna"
Cyberattacchi in Ucraina: il rapporto Microsoft e le difficoltà di un’analisi accurata della situazione
Cyberattacchi al settore energetico Ue: pagheremo cara l’indipendenza dalla Russia? Rischi e contromisure
La cybersecurity “giusta” per difendere aziende e PA: ecco su cosa puntare
Vulnerabilità zero-day: cosa sono, chi ci guadagna e le tendenze criminali
Privacy, Google semplifica la rimozione dei dati: bene, ma ora servono norme
Spyware, gli Stati e la “licenza di violare”: la Ue (finalmente) accende il faro su Pegasus
Digital services act, la Ue a una svolta: cosa cambia per utenti, aziende e big tech
Scorza: "Via dai social le immagini in chiaro di minori e persone disagiate"
Telemarketing, non è solo commercio: ecco come i nostri dati sono utili anche alla politica
GDPR, più danni che benefici? Una prima valutazione degli effetti economici
Attacchi cyber della Russia, l'Italia si difende ma attenzione a che succede ora
Cyberwar, chi attacca la vince? Le cinque fasi per una difesa in profondità
L'hacker contento e il DPO stizzito: il "caso" Google Analytics da una diversa prospettiva
Whistleblowing, Scorza: "Garantire la riservatezza di chi segnala illeciti"
Strategia cyber dell'Italia: a che servirà e quali sono i rischi di flop
Sovranità digitale europea, perché è così difficile arrivarci: ecco gli ostacoli
La strategia cyber dell'Italia: ecco i punti chiave
Data Act e GDPR, una convivenza difficile: i nodi su diritto alla portabilità e accesso
Cybersicurezza, l’Italia s’è desta: luci e ombre della strategia nazionale
Trasferimento dati: la guerra in Ucraina spinge l’accordo Ue-Usa
Sanzioni Gdpr, le nuove linee guida Edpb: per le aziende rimedio peggiore del male?
Riconoscimento facciale: perché il Regolamento sull’IA non sarà argine alla sorveglianza di massa
Cybersecurity, perché è ormai una priorità per l'Italia: tre fattori che cambiano tutto
Sanzioni Gdpr e riconoscimento facciale a scopi di polizia: i paletti EDPB
Privacy, in arrivo il Gdpr "Made in Usa": affinità e divergenze col Regolamento Ue
Garante Privacy: "Ecco il nuovo RPO e codice di condotta contro gli abusi telemarketing"
Trasferimenti dati extra-Ue: cosa c'è che non va nell'approccio Ue e gli interventi necessari
Comunicazione quantistica: quali sono i protocolli disponibili e come funzionano
Nuovo RPO, Assocontact: “Ecco perché danneggia i virtuosi e non ferma il telemarketing selvaggio”
Revenge porn, Scorza: "Il Garante si attiva in 48 ore, ma la prudenza è la miglior difesa"
Privacy, Google Analytics 4 è fumo negli occhi: ecco perché non risolve il problema
Prende forma la strategia europea sui dati, ecco l'importanza di DSA e DMA
Nuovo Registro Pubblico delle Opposizioni (RPO): tutti i nodi da sciogliere
Garante Privacy, Relazione 2022: le minacce alla nostra civiltà digitale passano dai dati
Le piattaforme DAD sorvegliano gli studenti: il report Human Right Watch e cosa dovrebbero fare i Governi
TikTok, grave minaccia sulla nostra privacy: bene lo stop del Garante
Se l'Europa può oscurare Facebook e Instagram: l'estate calda della privacy
Cessione di dati nella ricerca scientifica non-profit, se la legge non risolve i problemi: le possibili soluzioni
Certificazioni GDPR, entra in gioco l’ente di normazione europeo: ecco perché è una svolta
Protezione dati, il Gdpr è ancora "incompiuto": gli strumenti per garantirne la piena efficacia
Mercato europeo dei dati: i criteri EPDB per identificare i casi transfrontalieri di importanza strategica
Spazio Europeo dei dati sanitari, pro e contro: ecco cosa ne pensano i Garanti europei
Stati Uniti, guerra al ransomware con le tecniche dell'anti-terrorismo
Google Analytics, come si farà il trasferimento dati extra UE: ecco le prospettive
L'Italia più forte sulla cyber security, col DL Aiuti: ecco come
Trattamento dati personali a scopo di ricerca scientifica: un caso pratico, per orientare DPO e consulenti
Decreto Trasparenza, nuove informative al lavoratore secondo le norme privacy
La cultura della sicurezza informatica priorità per pubblico e privato: le iniziative per incentivarla
Cybersecurity, l'Italia potrà contrattaccare: ecco le vere novità del decreto Aiuti
Il Green pass ha aperto una breccia nei diritti di tutti: ecco perché
Se Google ci denuncia come pedofili, per errore: perché avviene, come evitarlo
Proteggere e valorizzare i dati personali con un “privacy new deal” digitale: le basi giuridiche
Nuovo anno scolastico, attenti alla privacy: ecco cosa devono fare le scuole per proteggerla
Garanti privacy UE, ecco le basi per una nuova "data economy" etica
Pubblicità politica, l'Italia vuole vietare il tracking degli utenti: perché è importante per la democrazia
Cybersicurezza, il Governo puntella il sistema di difesa: ecco tutte le novità
Decreto trasparenza e informative ai lavoratori, che caos: ecco i problemi
Certificazioni cyber security, la Ue cambia ancora: i nodi delle notifiche di conformità
Videosorveglianza smart, tutti i vantaggi per città e PA
Real world data: nuovi orizzonti per il trattamento dei dati in Sanità
Per una gig economy etica serve un codice di condotta: i nodi da affrontare
Cybersecurity, ecco le 10 regole d'oro per non farsi fregare dagli hacker
Gli ISP favoriscono la pirateria? Le cause aperte negli Usa e perché in Ue sarebbero impraticabili
Trasferimento dati Ue-Usa: tutti i dubbi sull’ordine esecutivo di Biden
Cerrina Feroni (Garante Privacy): “PNRR, digitale: gli impatti su diritti e ordinamento costituzionale”
Cookie wall degli editori? Cataleta: "Pratica ambigua, ben venga il Garante"
Comunità europea della cybersicurezza: cos’è e cosa prevede la nuova rete internazionale
Una Cina più potente grazie alla tecnologia: la strategia di Xi Jimping
Trasferimento dati Ue-Usa, confutiamo le critiche all'executive order di Biden
Ransomware, il decalogo per una difesa adeguata: serve un nuovo approccio
Riuso del software, MonitoraPA chiede chiarezza alle scuole: le reazioni alla richiesta di FOIA
Tech-war tra Usa e Cina: perché è cambiato tutto in pochi mesi
Se l'algoritmo "spia" le nostre emozioni e ci spinge a comprare
Formazione alla cyber in azienda: ecco come farla bene
Sicurezza delle informazioni, la nuova ISO/IEC 27001:2022: ecco cosa cambia
Cybersicurezza: le nuove misure che rafforzano la difesa dell'Italia
Un'email di pubblicità scoccia meno di una chiamata: è ora di cambiare le norme sull'opt-in
Privacy, TikTok si adegua alle nuove norme Ue: ecco cosa cambia
Controllare i lavoratori via webcam viola i diritti umani: la sentenza olandese
Se il management ignora i rischi cyber: i problemi di comunicazione e come superarli
Governance dei dati, le mire della Cina sull'internet globale
Direttiva NIS2 approvata: i nuovi obblighi di cyber sicurezza per le aziende
Inail: "La sicurezza dei dati prima di tutto: ecco la nostra strategia"
Regolamento DORA sulla resilienza digitale: cosa cambia per gli operatori finanziari
Aaron Swartz e la protezione delle fonti con la tecnologia: come nascono SecureDrop e StrongBox
Non dobbiamo per forza cedere i nostri dati alle Big Tech: ecco i servizi a prova di privacy
NIS 2 approvata: gli effetti su aziende e PA
Cybersecurity comune nell'UE: ecco le ragioni di una NIS2
Certificazioni cybersecurity: l'importanza della convenzione Accredia-ACN
Come disciplinare il metaverso prima che diventi un sistema feudale
L'intimo rapporto tra privacy e cybersecurity: il parere di EDPS sul Cyber Resilience Act
Flusso dati transfrontalieri, per fare bene ci vuole fiducia: l'Ocse fa il punto sulle strategie globali
Ue e Usa uniti contro TikTok: in ballo non solo la privacy ma la manipolazione sociale
Cyber attacchi come arma geopolitica: i rischi di un’escalation nello scontro Usa-Russia
Sicurezza informatica, definire gli obiettivi per impostare il budget: ecco come fare
Trasparenza o privacy? La sentenza WM e Sovim è una vera svolta: ecco perché
Sistemi di videosorveglianza al lavoro: guida pratica alla compliance
Sanzione a Clubhouse, Scorza: "Il destino dei nostri dati non si baratta con qualche ora di svago"
Enisa: "Nasce il quadro europeo delle competenze di cybersecurity, ecco perché è importante"
Nuovo Copasir, Guerini presidente: chi è e perché il comitato è importante per la nostra sicurezza
Decreto Trasparenza, gli aspetti privacy che le aziende devono conoscere
L'Ue vuole uno spazio unico per i dati sanitari: bene, ma va risolta la questione dell'opt-out
Le metriche più efficaci per farsi approvare un robusto budget IT
L’(ab)uso degli spyware nell’Ue: quant'è diffuso, i Paesi coinvolti
Cos'è la cifratura simmetrica e perché è utile per la confidenzialità
La sicurezza informatica delle aziende nel 2023: i punti chiave per difendersi
La Cyber security che verrà: l’evoluzione normativa in Italia e Ue
Application programming interface, i vantaggi delle API
Cybersecurity budget: le strategie più utili per farlo approvare
Data economy, le previsioni per il 2023: ecco l'impatto delle norme sul digitale e il ruolo del DPO
Data protection in Italia: novità e sfide del 2023
Fare cybersecurity con l’intelligenza artificiale: le basi per una difesa proattiva
Una tassonomia dell'intelligenza artificiale: l’Ue al banco di prova della governance
TikTok minaccia per la sicurezza nazionale: Italia e Stati Uniti sull'allerta
Attacchi cyber contro le infrastrutture italiane: i vantaggi del nuovo decreto
Ransomware, ecco l'igiene digitale che ci serve
Pubblicità online, la sanzione a Meta costringe le big tech a cambiare tutto
Scorza: "L'App per diabetici Eversense XL ha violato la privacy, ecco i motivi della sanzione"
L'evoluzione della cyber war dopo il conflitto russo-ucraino: aspetti normativi, tecnici e disciplinari
L’ipocrisia dell’Europa sui Trojan: perché lo spionaggio tech è bandito solo a parole
Se la Sanità italiana sposa il futuro dimenticando la privacy
Sicurezza informatica in Sanità, figure e strategie per limitare i problemi: ecco come fare
Diritto di accesso: il nostro potere di controllo sui dati personali rafforzato dalla Corte Ue
Scorza: "Perché abbiamo bloccato Replika, minori a rischio"
Attacco hacker via Vmware, tre lezioni da trarre
Cybersecurity, la fragilità arriva dalle pmi: così il PNRR potrebbe risolvere
Ripensare la cybersecurity mettendo le persone al centro: come farlo bene
Privacy e scuola: come esercitare il diritto di accesso ai dati personali
L’intelligenza artificiale al servizio degli hacker: cosa rischiamo con ChatGPT
Telemarketing, iscritti al registro e tormentati lo stesso: ecco come risolvere
Furto di identità aziendale: cosa fare per prevenirlo o limitare i danni economici
Pubblicità, ora ci traccia l'intelligenza artificiale: quanto dobbiamo preoccuparci
NATO sotto attacco: chi sono e cosa vogliono gli hacktivisti Killnet
Ecco il "cybersecurity educator": cosa fa e perché è importante in azienda
Cybersecurity nell'IoT: come si individuano le vulnerabilità e si limitano i rischi
Big tech, violare la concorrenza lede i diritti fondamentali: gli interventi Ue
I "cybersecurity advocates" per creare cultura della sicurezza in azienda: chi sono e cosa fanno
Come difendersi dagli attacchi informatici di tipo "BEC": una strategia multilivello
Multa a Sportitalia, Scorza: "No al trattamento delle impronte digitali dei dipendenti senza dovute cautele"
Cybersicurezza, le norme in vigore e in arrivo per i soggetti inclusi nel perimetro di sicurezza nazionale
Attacchi hacker sponsorizzati dagli Stati, la minaccia è globale: scenari e impatti
Regole chiare per i veicoli connessi: le richieste delle assicurazioni alla Ue
Offensive e spionaggio nel cyberspazio: quali norme applicare
Scorza: "Obblighi di trasparenza, le PA prestino attenzione a non pubblicare dati eccedenti"
Intelligence, i temi al centro della Relazione annuale Servizi 2022
Registro elettronico, Scorza: “Attenzione a non comunicare illecitamente i dati sensibili degli alunni”
Spionaggio, influenza politica: perché TikTok spaventa l'Occidente
In Ucraina combatteranno anche i robot? I nuovi scenari di guerra con l'AI
Il futuro della Sanità passa dai dati: la strategia del Governo
Bruno Frattasi, un prefetto a guidare la cyber italiana nel suo momento peggiore
Il futuro incerto dei social scuote il comparto tech: gli scenari
Come funziona il business del ransomware: le strutture dei gruppi criminali, il riciclaggio
ZTNA, la cybersicurezza scelta dal Governo Usa: come adottarla in azienda
Cyber resilience, come si fa: gli step per concretizzare la strategia in azienda
L'elemento umano nella cybersecurity: come "testarlo" con Vulnerability Assessment e Penetration Testing
ChatGPT e i nostri dati: l'IA al banco di prova della data protection
L’Italia sforna talenti della cybersecurity, ma non sa trattenerli: ecco perché
Cookie, le big tech corrono ai ripari dopo le maxi multe: ecco le soluzioni anti-tracciamento
The EDPB Guidelines on the calculation of administrative fines under the GDPR
Scuola e privacy: attenzione ai dati pubblicati sul registro elettronico
ChatGPT, perché il Garante lo ha bloccato e che succede ora
La cybersecurity a scuola con la Ludoteca del Registro.it: obiettivi e contenuti
Paywall, perché è importante la posizione dei Garanti tedeschi sul tracking
ChatGPT, non solo il Garante italiano: vigili anche le Autorità di controllo Ue (e non solo)
Sicurezza delle informazioni, la nuova ISO/IEC 27005 sulla valutazione del rischio
Pandemia e futuro del lavoro: ecco i mestieri più a rischio
DPO della PA, dura vita durante il coronavirus: ecco i 4 punti chiave
Covid-19 e sorveglianza: così i diversi Paesi controllano pandemia e cittadini
Tracing coronavirus, l'ignoranza di chi non capisce che serve una legge
Privacy e contact tracing: cosa può andare storto? Ecco i rischi concreti
Immuni, funzionalità vuol dire fiducia: ecco la vera sfida
Apple-Google, la via per l'allerta coronavirus: tutti i dettagli tecnici
Consenso e cookie, nuove linee guida europee EDPB: cosa cambia
Tutti i problemi pratici delle app coronavirus: nessuno sa se funzionano davvero
Le app "coronavirus" delle Regioni, che corrono avanti (anticipando Immuni)
Smart working e lezioni online: come mantenere il Pc in ottima forma
Sanità digitale oltre Covid-19, Puglia laboratorio di e-health
Immuni, prima analisi del codice: bene, ma attenti allo scivolone privacy
Privacy by design, per il marketing un'occasione d'oro
Digitale per la ripresa economica, ecco opportunità e rischi
Contact tracing, la Francia si disallinea: ecco la sua “terza via”
Trial clinici, la sottile linea rossa fra bioetica e GDPR
Tecnologie anti-covid sul lavoro, così l'azienda rispetta la privacy
Covid-19, come funzionerà il dialogo tra app di Paesi diversi
App aziendali anti-covid e Immuni: molti punti aperti
App anti-covid “concorrenti” a Immuni, tutti i rischi privacy
Cyber sicurezza nazionale, così l'Italia la sta organizzando
Sanzioni 2019 del Garante Privacy, le lezioni da apprendere
Sentenza Schrems è una vittoria per la sovranità digitale degli europei: ecco perché
Bistrattata privacy: ecco come ci siamo arresi alla manipolazione di massa
Nuovo Garante privacy, ecco le principali sfide e gli ambiti di lavoro
E-commerce, ecco come trattare i dati nel rispetto del GDPR
Il futuro dell'Europa si regge sui dati. Pizzetti: "Così l'UE ha cambiato approccio"
Normativa cookie al bivio: la sfida di tutelare privacy e business
Così difendiamo i nostri dati dalle app "spione": trucchi e strumenti
Usa vs Cina, a rischio la rete globale: come evitare la balcanizzazione
Cyber security, la strategia europea: facciamo il punto
Sentenza Schrems II, le big tech fanno finta di niente
Apple contro la pubblicità personalizzata, ecco che cambia per privacy e mercato
Facebook e i server USA nel mirino della privacy: gli scenari che si aprono
Propaganda elettorale e trattamento dati: le regole da rispettare per evitare abusi
I cittadini europei a rischio sorveglianza americana: tempo di nuove tutele
Phygital, il super-mondo a rischio crack. Come invertire la rotta
Diritto di cronaca e privacy, quando l’informazione è essenziale: i principi da seguire
Data transfer Ue-Usa: i Big Tech passano alle Clausole Contrattuali Standard
Direttiva NIS, la grande riforma: il processo di revisione e i prossimi passi
Elezioni Usa 2020, tutte le falle del voto elettronico
TikTok, pre-adolescenti a rischio: le misure che servono
No accesso civico a dati anche anonimizzati sulla salute se c'è rischio di re-identificazione
Tor, come ti smaschero gli utenti: perché è sempre più difficile restare anonimi in rete
Didattica digitale integrata a prova di privacy: cosa deve fare il Dirigente Scolastico
Cyclone: come funziona la rete di risposta rapida Ue alle crisi e ai cyber incidenti
Data scraping su Facebook: ecco tutti i casi e quando è illecito
Spaccio nel dark web, Governo all'attacco con decreto: ecco le nuove misure
Privacy delle persone “vulnerabili”: le misure di sicurezza da utilizzare
Privacy, le obiezioni nella procedura di cooperazione tra autorità di controllo: i paletti EDPB
Coronavirus: i rischi che corriamo a cedere ora su diritti e libertà
Indagini difensive e privacy: i paletti del Gdpr
Garante privacy, il nuovo piano ispettivo: ecco su cosa si concentrerà
Privacy: come i social (non) si sono adeguati al Gdpr
Linking, framing, embedding alla Corte di Giustizia Ue: nuove regole in vista?
Lotta al covid, Fascicolo sanitario elettronico arma eccezionale: cosa serve per usarlo bene
Data protection, la Cina pronta per la sua prima legge: ecco cosa dice
Big data per contrastare la pandemia: la piattaforma DAFNE in Emilia Romagna
Dating app, privacy ad alto rischio: ecco promosse e bocciate
Istituto Italiano di Cybersecurity, una buona notizia per la sicurezza: sfide e obiettivi
Apple rilancia sulla privacy: il senso delle “etichette” per le app e le altre novità
Riforma della legge sull'intelligence, il PD accelera: ecco le parti in campo
Big tech e antitrust, la Cina terzo incomodo tra Usa e Ue
Business manager Facebook hackerato: consigli e soluzioni legali
Trasferimento dati extra UE, i Garanti Ue fissano la roadmap e le misure supplementari
Vaccini anti-covid sotto cyber attacco di potenze straniere: gli scenari
Data governance act, così l'Europa fonda un nuovo modello di economia digitale
Quant'è bella WeChat, che ci sorveglia tuttavia
Digital Services Act, ecco le priorità da affrontare per un nuovo codice digitale
Marketing e videosorveglianza, Scorza: "Spetta al titolare stabilire i termini di liceità del trattamento"
Le norme privacy in California e Brasile: così cresce l'influenza del GDPR
Se il GDPR invecchia: le conseguenze dei mancati interventi sul regolamento
EU-USA, un'alleanza "anti-Cina" basata su innovazione e privacy
App IO più trasparente sulla privacy, ma non basta: resta il nodo USA
Istituto Italiano di Cybersicurezza: perché serve ora e come impostarlo bene (guardando alla Ue)
Videosorveglianza biometrica degli enti pubblici: cosa ne pensano Garanti privacy e cittadini
Trasferimento dei dati verso il Regno Unito post-Brexit: quali conseguenze con il nuovo anno
Portiamo la cybersecurity "dentro" imprese e PA: il cambio di passo che serve
Cybersecurity package europeo: 4,5 miliardi di euro per mettere in sicurezza l'Europa digitale
Cybersecurity, l'Europa vuole fare sul serio: meglio tardi che mai
Cyber crime, serve più collaborazione pubblico-privato: come fare
Tutela dei minori o privacy? Europa alla ricerca di un complesso equilibrio
DSA e DMA: l’impatto delle future regole nel sistema europeo, italiano e internazionale
Digital Services Act, perché pone la persona al centro della strategia UE
Allarme BioHacking, ecco il malware che modifica il Dna dei virus (sotto il naso degli scienziati)
Comunicazioni scolastiche: come inviare una email senza violare i dati personali
Passaporto vaccinale via app? Scorza: "Ecco i gravi errori giuridici da evitare"
Ho Mobile, nuovo seriale sim per tutti. Che altro fare per evitare truffe
Ho mobile, quale risarcimento agli utenti dopo attacco hacker
Scorza: "Come sarà il 2021 per la protezione dati personali"
Privacy, è stato un anno straordinario: tutti i fronti aperti
Avviso privacy Whatsapp, ecco cosa non torna: i nodi giuridici
Deliveroo, l’algoritmo che discrimina: perché è importante la sentenza del tribunale bolognese
Privacy, Whatsapp ostacola la "volontà libera e consapevole" dell'utente: ecco il problema
Come bilanciare privacy e sicurezza, il dibattito in Europa
Regolamento ePrivacy: perché ne abbiamo bisogno oggi più che mai
Privacy online, non solo sanzioni contro le Big Tech: le mosse e le “armi” delle Autorità Ue
Fornitura ICT alla PA, il decreto sul Perimetro migliora la cyber ma grava sulle aziende
Privacy Sandbox di Google, il compromesso tra pubblicità e tutela dei dati
Intercettazioni via trojan, come si orienta la giurisprudenza: due casi significativi
Attacco SolarWinds: come ha cambiato lo scenario cyber mondiale e quali scelte impone
Cyber governance: rischi economici e geopolitici dell’innovazione digitale
Regolamento ePrivacy approvato dal Consiglio UE: gli scenari che si aprono
Data Protection e sistemi di gestione certificati: dalla compliance all'accountability
Governo Draghi, cybersecurity cercasi: le urgenze da non dimenticare
Data breach in Sanità, formazione al digitale per evitare errori