Mercati digitali

Le priorità tech dei CIO in un anno difficile per l’economia: la strategia delle grandi aziende italiane
Business Intelligence: i tool che dominano il mercato e come scegliere quello più adatto
Industria 4.0, un paradigma in decadenza: cosa succede e perché serve un intervento politico
Automazione industriale: le architetture a supporto di sistemi e processi produttivi
L'IA a sostegno di Pmi e startup: come usarla per essere competitivi
Copilot 365 Wave 2: guida a novità e miglioramenti
AI in Europa: sistemare le regole e salvarsi dal declino
AI in Italia: come trasformare gli investimenti in risultati concreti
NLP: vantaggi e applicazioni pratiche del Natural Language Processing
AI Index 2025: dov'è arrivata l'intelligenza artificiale, ecco la mappa totale
Federated Learning ed Edge AI: innovazioni per un'AI sicura e decentralizzata
FESR e IA: fondi europei per l'innovazione delle PMI italiane
AI Act, ecco il codice di condotta per GPAI: come usarlo per adeguarsi
Sicurezza industriale, i rischi nascosti dell’IA: la guida
Manifattura digitale: il futuro corre su AI, 5G ed edge
IA nelle PMI: perché l’Italia può (e deve) accelerare
Transizione energetica negli edifici industriali, come farla: vademecum
AI, ora la rivoluzione industriale è democratica: ma servono competenze e investimenti
AI, Trump vuole la deregulation. Ecco gli impatti anche su UE
AI generativa, Big Tech in corsa per il dominio del mercato: le strategie
ChatGpt cambia grazie a Plugin e Browsing: il test
Governance dell’IA in azienda: il modello organizzativo è la chiave
IA per creare valore in azienda: le priorità nel 2024
Trasformare l'azienda con NLP e IA: vantaggi e sfide
ERP e Transizione 5.0, ecco le agevolazioni e come ottenerle
Training IA, come gestire la conoscenza interna a un'azienda
Dati per addestrare i robot: il nuovo oro del settore
Professione Privacy Champion: chi è e perché in azienda può fare la differenza
Salviamo la crittografia (e la nostra libertà) dagli attacchi del Consiglio Ue
Trattamento dati a prova di ispezione: come superare indenni una verifica
Dati di Leonardo rubati, troppi punti che non quadrano
Diritto all'oblio, ecco come rispettarlo secondo gli interventi del Garante privacy
L'alba di nuove responsabilità sulle piattaforme digitali: il Digital Services Act
I siti della PA locale sono cyber-insicuri: ecco perché è preoccupante
Finti vaccini anti-covid e dark web: cui prodest? I fattori da tenere sotto controllo
Tracciamento dei contatti covid, la soluzione NIST che tutela la privacy: come funziona
La quantistica rivoluzionerà la sicurezza, la privacy: ecco progressi della ricerca e sfide aperte
Privacy, il primo codice di condotta transnazionale è sul cloud: perché è importante
Le PA, e il “caso” Google Analytics: cosa ne sarà dei fondi PNRR se gli enti ignorano il Gdpr?
Trusted Computing: la sicurezza dei dispositivi si basa su reti di fiducia
Data governance: il digitale europeo annegherà in un mare di norme?
Google Analytics "illegale" secondo il Garante Privacy: e ora?
Gdpr: tutto quello che una Banca deve sapere sul trattamento dati personali
Sorveglianza di massa: dai droni ai social, così ci controllano
AAA hacker cercasi: ecco perché un’azienda Usa vuole NSO (e lo spyware Pegasus)
Cybersicurezza, l’Ue accelera: norme, obiettivi e prossimi step
Trattamento dei dati personali e dispositivi medici: cosa cambia con le indicazioni del Garante Privacy
Il quantum computer è arrivato e bisogna aggiornare la crittografia: sfide e nodi da sciogliere
Tutela dei minori online, firmato il Manifesto di Pietrarsa: principi e obiettivi
L’analisi del rischio nel trattamento dati: come farla per non violare il Gdpr
Scorza: "Executive order di Biden, ecco i punti critici, quelli positivi e quelli da chiarire"
Il modello Zero Trust per la cybersicurezza: caratteristiche e impieghi pratici in azienda
L'economia dei dati sfibra le regole sulla concorrenza: il G7 spiega come affrontare i problemi
Furto d'identità digitale: cos'è, come avviene e come tutelarsi
Le scuole nel mirino del cybercrime: i pericoli da conoscere e come difendersi
Dati personali, l'Europa punta alla "condivisione con tutele"
INPS: “Dati anonimizzati per fare software migliori: ecco la nostra ricerca"
La Cina e la privacy, storia di un rapporto "malleabile"
Regolamento Dora, le regole per la resilienza operativa digitale nel settore finanziario
Preparare la PA agli attacchi cyber: la lezione di Lepida (Regione Emilia Romagna)
Pizzetti: "Troppo debole lo schema Ue per trasferimento dati verso gli Usa, cruciale il parere EDPB"
Multa a Vodafone Italia, Scorza: "Il call center deve dare informazioni comprensibili"
Rating selvaggio: perché la privacy è questione di libertà oltre che di diritti dei consumatori
Gaming online, i rischi per la privacy dei minori
Non c'è privacy senza trasparenza: tutto quello che i titolari del trattamento devono sapere
NIS2 e regolamento DORA: cosa devono fare le aziende per allinearsi alle nuove norme UE
TikTok rilancia sulla privacy: la grande sfida di rassicurare l'Occidente
GDPR, gli errori più comuni che fanno sanzionare le aziende
Un nuovo telemarketing è possibile? Le speranze nel Codice di condotta approvato dal Garante privacy
L'IA spaventa, il mondo reagisce: verso nuove regole UE, USA, Cina
Digital Security Night: Roma al centro di nuove connessioni con S3K
Trasferimento dati Ue-Usa, cosa cambia dopo la decisione di adeguatezza
Assegni circolari clonati: come smascherare le truffe
Assintel: “PMI a rischio cyber? La soluzione è il threat infosharing”
Riforma dell'intelligence: le nuove minacce da affrontare
AI Act, Panetta: "Poche cessioni sui diritti, bene"
Direttiva ePrivacy: i casi pratici per gestire il tracciamento a norma
App e gestione dei dati sanitari: i paletti della Corte di Giustizia Ue
IA in sanità: gli effetti delle recenti modifiche al codice privacy
Cybersicurezza: la "rete" tra ACN e le aziende per la difesa del Paese
Cyber attacchi all'IA: i rischi e le strategie per difendere i sistemi
Cyber kill chain e penetration testing: comprendere e mitigare le minacce cyber
Intercettazioni e diritto alla riservatezza: cosa cambia con la legge Nordio
Ghiglia: "Crash globale? Va risolta la nostra dipendenza dalle big tech"
Il Data Act ridefinisce la sovranità informativa UE: i chiarimenti
L'iride come password: Worldcoin e le sfide etiche della "Proof of Personhood"
Direttiva NIS 2, perché puntare a una soluzione personalizzata per la cybersecurity
Veicoli elettrici: i rischi cyber della mobilità connessa
Direttiva NIS 2: così l'Italia rafforza la sicurezza digitale
Cerrina Feroni, "Il dossieraggio è devianza diffusa", ecco come affrontarla
Data Privacy Framework: l'EDPB chiede più controlli sulle aziende certificate
Cyber resilience act, la sicurezza diventa obbligatoria: cosa cambia per le aziende
GenAI: la via italiana all'innovazione responsabile
Orbita "molto bassa", la nuova frontiera dei satelliti: minaccia alla sicurezza
Dpo in Sanità, un ruolo essenziale: come sceglierlo
Regole big tech, è confronto-scontro tra UE e USA: i punti chiave
Sanità, come gestire le vulnerabilità cyber dei monitor paziente
IA e privacy: le linee guida Agid per la sanità pubblica
Digital twin per la transizione verde, il nodo dei dati: problemi e possibili soluzioni
Pegasus, il cyberspionaggio globale dai risvolti agghiaccianti: ecco perché siamo tutti coinvolti
Green Pass a scuola, è tutto sbagliato: ecco i problemi
Cybersicurezza: la strategia Ue per una difesa comune, tra lacune normative e pochi fondi
Covid, non mandiamo in pensione il tracciamento digitale: ecco perché serve ancora
Green Pass nella PA, ecco i controlli: problemi e impatti privacy
La valutazione del rischio nel data breach: gli errori da evitare
Data breach, una guida pratica alle notificazioni: le nuove linee guida EDPB
Un “bollino” per la cybersecurity made in Ue: l’iniziativa ECSO
Sorveglianza biometrica nuova arma nella cyber guerra, dall'Afghanistan all'Ucraina: usi e scenari
Dark Pattern, Scorza: “Una delle minacce più pericolose per la privacy”
La cybersecurity degli ospedali ai tempi del covid: problemi e soluzioni
Cassazione, ecco quando i tabulati sono utilizzabili nei processi
Chat tra studente e dirigente d'istituto, cosa rischiano i giornali: sanzioni del Garante Privacy
Referendum online, il Garante Privacy fa bene a opporsi alla norma
Digital Market Act, l’impatto sui dati personali: obblighi, sanzioni, problemi aperti
Cybersecurity, come eliminare le aziende russe dalle PA italiane: le indicazioni dell'Agenzia cyber
Da Google MyBusiness all’oblio: quando le recensioni online diventano un pericolo per la credibilità aziendale
Abusi su minori, la Commissione europea vuole nuove regole e responsabilità per le aziende internet
Cyber security, l’errore umano si combatte con la formazione: come fare
Pubblicità su Whatsapp: che fine fa la nostra privacy
DPO e sanzioni Gdpr: quello che le aziende non hanno ancora capito
Esattezza dei dati: come rispettare gli standard Gdpr con la ISO 2859-2
Il chatbot ci può denunciare alle autorità: perché è gravissimo
Shadow AI, agenti autonomi: come prevenire il caos in azienda
Scandalo spycam in condominio: cosa dice la legge
 Dentro la resilienza digitale: come i data center provider stanno cambiando il futuro degli operatori di rete
Cybersecurity: da costo a vantaggio competitivo in Europa
Valutazione del rischio: così cambia tra GDPR, NIS2 e AI Act
5G "standalone", servizi innovativi e vantaggi: il caso Madrid
GenAI, l'Italia a centro del boom dei data center: tutte le opportunità
L'interesse di Elon Musk per l'Italia, Pizzetti: "Ecco la strategia dietro i contatti con Meloni"
Regtech, cos'è e come cambia la compliance aziendale
Tariffe TIM libere: nuova fase per la regolazione telecom
Digital Networks Act: ecco perché cambia tutto per il mercato tlc europeo
Reti tlc sotto stress, colpa dell'AI: come gestire la super crescita del traffico
Rete QSDC: sfida quantistica tra Cina e Stati Uniti
Le 4 C della trasformazione digitale: quali sono e come attuarle
Italgas, come cambia la sicurezza delle reti con AI e digital twin
L’illuminazione pubblica, elemento chiave per città intelligenti
Gara a procedura aperta per i servizi cloud nella PA: tutto quello che c'è da sapere
Regioni cloud nazionali, il ruolo dei fornitori di software indipendenti
L'IA ha bisogno di nuovi sistemi operativi, processori e reti: ecco perché
Infrastrutture: IA, cloud e IoT cruciali per attrarre nuovi investimenti
CRM in Cloud: 5 piattaforme facili da gestire
Una rete satellitare italiana: che significa la mossa del Governo Meloni
Truffe telefoniche dall'estero: operatori pronti al secondo blocco
Ecco il Digital Networks Act: tutti gli impatti critici sulle reti UE
PNRR e la sfida di Transizione 4.0: innovare per il rilancio del Paese
L'open source dal 5G al 6G: tutti i nodi da sciogliere
A chi non piace il Digital Bonus? Tutti i sospetti sul depennamento della misura
Nuovo codice Ue delle comunicazioni elettroniche, l’Italia s’allinea: ecco le novità
Cloud Data Center Interconnect: come garantire all’azienda connessioni affidabili e ad alte prestazioni
Cloud pubblico: aspetti tecnici e organizzativi di una complessa migrazione
Ecco il Codice Comunicazioni elettroniche: la portata delle novità
Chip e Stm, l'Italia rilancia sugli investimenti ma è goccia nel mare
Cloud, il nuovo codice di condotta per i provider: vantaggi e possibili impatti
PNRR e riduzioni dei costi energetici: perché puntare su micro e mini datacenter
Bando cloud per i Comuni, perché è una leva per superare il divario digitale delle PA
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Torna a casa cloud: così l’aumento dei costi spinge la “repatriation” dei servizi
Col 6G tutto il mondo sarà interconnesso, ma noi siamo pronti? Ecco cosa cambierà
Sovranità dei dati cloud: le mosse delle big tech
Monitoraggio dei ponti smart: la Provincia di Arezzo perfeziona la gestione degli asset grazie ad Argo
Affrontare le sfide dell’AI dal lato tecnologico e umano: gli esempi virtuosi
Riconoscimento facciale, piovono divieti a Occidente: lo scenario globale
Eredità digitale, che ci insegna la sentenza di Milano su Apple
Google senza cookie? Ma per la privacy bisogna restituire controllo agli utenti
Disinformazione nei gruppi privati social e chat: un grosso problema
Sicurezza dell’intelligenza artificiale, progettazione e rischi correlati: le linee guida ETSI
Gli effetti della DAD sull’apprendimento di materie teoriche: bilancio di due semestri online
Transizione digitale sì, ma sostenibile: tutte le azioni Ue a tutela di diritti e ambiente
LinkedIn Career Explorer: cos’è e come usarlo per scovare opportunità di lavoro
Quale futuro per lo smart working? Una risposta scomoda
Videogame Therapy: Hellblade e gli effetti benefici dei videogiochi sulla psiche
Tutela minori online, come usare il parental control e limitare l’accesso ai social
Giochi e videogiochi fanno bene alla salute? Modalità ed esempi
GPT-3, ecco la nuova versione: ma il linguaggio “tossico” resta un problema
ARPG, azione e videogiochi di ruolo: l’evoluzione dalle origini ai giorni nostri
Ucraina, hacker di tutto il mondo riuniti in soccorso: ecco le loro strategie
Open science, l'Italia deve colmare un ritardo cronico: i cambiamenti necessari
Guerra, TikTok è diventata fonte d'informazione primaria: motivi e conseguenze
Gli influencer sono il nuovo clero del capitalismo: ecco come e perché
Manifatturiero, così traina il rilancio dell'Italia: i perché del successo e come migliorare
Cybersecurity e gaming: gli attacchi più diffusi e come proteggersi
Floridi, la necessità di un progetto umano per il XXI secolo
Synthetic data: a cosa servono e come generarli con le Privacy Enhancing Technologies
Scuola, formare alla cittadinanza digitale globale
PNRR, con cultura e policy possiamo rendere il digitale popolare
La teoria della complessità contro lo strapotere delle Big Tech
Animismo razionalizzato dell'IA: shintoismo e Leibniz come possibili soluzioni etiche
Green pass per la mobilità internazionale: tutti i problemi da risolvere
Panico morale e sensazionalismo mediatico contro il digitale: l’ascolto è l'antidoto
Gaming nel Metaverso, cosa aspettarsi? Le condizioni perché sia “una bella storia”
Web3 basato su blockchain: una tecno-utopia che pecca d’ingenuità
Explainable AI: come andare oltre la black box degli algoritmi
Click baiting, così le big tech finanziano la disinformazione
Media digitali sovrani assoluti? Come influiscono su politica e società
Perché la Russia non blocca anche Telegram: il suo ruolo nella guerra
L’IA in consiglio di amministrazione: ecco "l'algo-governance"
Morbo di Parkinson, le speranze dell'intelligenza artificiale: studi e prospettive
I cadaveri di Bucha e nostri sforzi per la verità attraverso la tecnologia
Traduzioni, farle con la tecnologia: strumenti, portali e servizi online
ParteciPa: come funziona la piattaforma di Formez PA per la partecipazione civica
e-Sports, online la guida di settore: opportunità e benefici delle competizioni videoludiche
I social, TikTok, fanno male ai ragazzi? Evidenze scientifiche e soluzioni
Game Pass di Xbox, Preda: "Perché passa da qui il futuro del gaming"
Il difficile compito dei sindacati nell'era digitale: azioni, interventi e strumenti negoziali
Intelligenza artificiale, l'Europa si scontra sulle regole: ecco i nodi
Il nuovo dialogo tra umano e macchina si fonda sulla privacy: ecco perché
Telemedicina: cosa si aspettano i pazienti e perché è importante la compartecipazione alla salute
Quantum computing: dove siamo davvero al di là degli annunci
Ricerca e sviluppo in Italia, chi eccelle va via: ecco perché e come fermare l'esodo
GPT-3: i rischi del deep learning applicato al linguaggio naturale
AI no code, ecco l’intelligenza artificiale “facile”: gli usi possibili e le prospettive
L’IA fa bene anche alla cultura aziendale: ecco come migliora efficienza e lavoro in team
Facebook ha boicottato l'internet australiana per la legge sulle news
Camisani Calzolari: "Draghi, attento al metaverso: evitiamo acquisti azzardati"
Data, non sempre "big" è meglio: ecco come creare valore anche da pochi dati
Cerrina Feroni (Garante privacy): “Luci e ombre della Data Strategy europea”
Gli hacker filoucraini contro la Russia: chi sono, come agiscono, cosa vogliono
Vaccini, i no-vax comunicano meglio dei pro-vax: come risolvere
Innovazione in Europa, la necessità di uno sviluppo bilanciato
Essere o non essere agili? Quando e perché applicare la metodologia agile
L’Afghanistan e la “politica estera” dei social: come cambiano i ruoli con i Talebani al potere
I Talebani e la guerra tecnologica vinta grazie ai social. Ecco perché (e che c’entrano i diritti delle donne)
Salvare i giornali dalla droga del clickbait: quali alternative alla pubblicità online
Scuola, se è l'intelligenza artificiale a valutare gli studenti: pro e contro
Videogiochi, i diritti d'uso sull'uso di luoghi reali: ecco le norme
Perché l'algoritmo di TikTok continua a proporre sesso e droga ai minorenni
Elezioni russe, vince la censura del digitale: un nuovo traguardo per il regime
Lavoro e competenze: il PNRR occasione per un ripensamento generale
Educare alla società dell’innovazione: ecco le competenze (non solo digitali) che servono
L’accesso all’email del coniuge non sempre è reato. I paletti della Corte di Strasburgo
Social e minori, la guida per i genitori: come evitare gli effetti tossici
Intelligenza artificiale e psicologia, un binomio possibile: il punto sulle ricerche
Moderazione di contenuti, quanto spende Facebook? Rischi e variabili da considerare
Il metaverso di Facebook: la realtà aumentata come distruzione sociale
L’algoritmo di Facebook sulla graticola: ecco cosa non va, dalla privacy alla pubblicità
L'odio sui social è un business: ecco perché le piattaforme fanno poco per frenarlo
Firma digitale per i referendum, l’Italia nega un diritto: il Governo deve intervenire
Dati biometrici, il nodo del rapporto tra AI e libertà: quali regole in Europa
Videogame, che noia: troppa tecnica e poca creatività, ecco i motivi della crisi
Intelligenza artificiale per l'inclusione sociale: tecnologie e step necessari
L'intelligenza artificiale ha bisogno di cultura: gli strumenti per comprenderla davvero
Il futuro digitale dell’Italia: come realizzare la transizione
Food porn, il cibo "buono da vedere": il fenomeno psicologico
YouTube continua ad amplificare la disinformazione: perché sembra un problema irrisolvibile
Digital Government, dall’OCSE la spinta per la trasformazione digitale della PA
Lavoratori tech unitevi: contro tutte le storture del mercato
Diritto d'autore, a che punto siamo: le sfide sul tavolo della Camera
Crisi del lavoro: il problema non è il Covid, ma chi governa i processi di innovazione
Responsabilità civile per i danni dell'intelligenza artificiale: la proposta del Parlamento Ue
Cosa dobbiamo fare per farci cacciare dai social: condotte scorrette, divieti e sanzioni
TikTok, così accerta l'età ed esclude i bambini: gli strumenti utilizzabili
Decisioni automatizzate, l'intervento dell'uomo non basta: servono nuove norme
Rapporto Istat sulla conoscenza, come l'ignoranza sta affossando l'Italia
Smart Working nella PA, il caso Ministero dell’Economia e Finanze
L'anti-social del social: amicizie vere vs legami deboli
Gambino: "La riforma copyright danneggerà tutti, editori compresi"
Mayer: "Non c'è democrazia senza cyber security: ecco le sfide degli Stati"
DAPPS e WEB decentralizzato: così Italia e Ue possono competere con gli Usa
Il 2019 visto da Asimov, che c'è da imparare dalle sue previsioni (sbagliate e non)
Proprietà intellettuale leva di ripartenza, è l'ora della massima tutela
La cultura digitale nel dopo Covid-19: cosa cambierà
Multa a Google, Panetta: "Ecco l'aspetto innovativo, una nuova stagione di diritti sul digitale"
Etica digitale, l'errore di delegarla alle macchine (e a chi le governa)
Social e politica, rischiamo la censura per nulla: ecco il grande equivoco sulle "fake news"
Chi ha paura dei robot? La sfida si vince rimettendo l'uomo al centro
Intelligenza Artificiale e lavoro: così nasce il “cyber-proletariato”
L’impronta ambientale del digitale: le idee sul tavolo per affrontare il problema
Innovazione e ricerca, ultimo treno per l'Italia: ecco perché
Intelligenza artificiale e gestione del rischio: quando serve l'intervento umano
Peer-review alla prova Covid, così cambia l'informazione scientifica
L’arte e i social: così il Museo diventa il palcoscenico del presente
Tecnologie per la sorveglianza di massa crescono. Che possiamo fare?
L’intelligenza artificiale scrive sempre meglio, ma non sa che sta dicendo
Il rilancio delle no profit attraverso il digitale: il caso di Facebook “Spotlight: Social Good”
Replika, dialogo tra una filosofa e il "bot" anti-solitudine
Disinformazione, il caos dei nuovi media non regolamentati
NFT, qual è il vero valore della digital art: ecco come cambia la valutazione
PNRR, come si fa in concreto la digitalizzazione delle PA locali: un modello operativo
Accordi per l'innovazione, come fare domanda per le agevolazioni
Portale incentivi.gov.it per imprese e cittadini, come trovare tutti i bonus e gli sconti: il tutorial
Criptovalute, cosa dice la legge e come gestirle in pratica: i chiarimenti della Cassazione
NFT, non solo mercato: perché serve un approccio olistico agli studi
Bene il Fondo Rilancio startup e pmi, ma mancano misure importanti
Decreto Sostegni per partita IVA, il contributo a fondo perduto: via alle domande, ecco come chiederlo e quando arriva
Asta 5g, quali effetti sul mercato e il sistema Paese
La PA diventa "cloud first" nel 2019, ecco cosa cambia
Tlc, si riapre il dossier rete unica: 5 equivoci da smontare
Normativa conservazione digitale, ecco cosa sapere nel 2025
Fatturazione elettronica in Europa e nel mondo, come essere compliant
ChatGPT per il lavoro in team, ecco le applicazioni più utili
eIDAS 2.0, guida al terzo lotto degli atti di esecuzione
Le donne dei detenuti di mafia su TikTok: il marketing del male
Imprese, che fatica questo autunno: energia, costi, risorse, ecco l'analisi di Confindustria Lombardia PI
E-commerce e agroalimentare, come funziona il credito di imposta e quando fare domanda
NFT, come proteggere i marchi nel metaverso: il caso della Juventus
Startup act, il punto dieci anni dopo: quali sono le agevolazioni fiscali e i documenti da conservare
Come rendere i sistemi di gestione documentale coerenti col GDPR
Documenti informatici: impatti delle Linee guida AgID su aziende e PA