Sicurezza digitale

Mercato elettronico e Negozio elettronico, le differenze: facciamo chiarezza
Procurement pubblico, così la piattaforma Agid potrà innovare gli appalti
La cyber security nel procurement ICT: uno sguardo alle linee guida AgID
Public procurement, regole incerte frenano la digitalizzazione: ecco cosa fare
Pagare le multe su PagoPa: istruzioni per l’uso
Accesso al registro elettronico con Spid: vantaggi e problemi
Antitrust ha ragione su PagoPA, ma attenti a non penalizzare i cittadini
ETF, l’ultima frontiera per le criptovalute: ecco le prospettive del mercato
Semplificare la PA per fare bene alle imprese: la ricetta per l'Italia
Il Private Banking in Italia visto dai clienti: sfide e opportunità nel post-pandemia
Dollaro digitale e criptovalute, gli Usa pronti a regolamentare: scenari e nodi da sciogliere
Pagamenti digitali in Africa, servono regole: le ombre sul futuro
CIE e SPID: i problemi da affrontare nella convergenza tra identità fisica e digitale
Certificati anagrafici in edicola, perché dopo ANPR non si può più: il compromesso necessario
Piattaforma notifiche digitali: guida per la realizzazione del progetto
Standard e formati aperti per il riuso dei dati pubblici, questi sconosciuti
Gestione associata dell'ICT: così aiuta la transizione digitale dei piccoli Comuni
Microservizi nella PA: quando e perché adottarli
Capacità emergenti LLM: il salto di qualità dell'IA per la PA
AI per la PA: come semplificare i processi documentali
L'e-procurement piace e il Mepa vola: ecco il bilancio dei primi sei mesi dell'anno
Appalti pubblici, le regole antimafia: controllo giudiziario, contradditorio e ruolo del prefetto, cosa cambia
La telemedicina decolla solo con l'interoperabilità: il ruolo delle Aziende Sanitarie per orientare l’offerta
Gare d'appalto, così l'AI prevede le probabilità di successo: come funzionano le simulazioni
E-procurement, come funziona il sistema Consip: la guida passo per passo
Acquisti della PA, centralizzare e innovare non è impossibile: come fare
Direttiva whistleblowing, tiriamo le somme: gli impatti sugli appalti
AI e procurement, guida per addetti ai lavori: norme, applicazioni, vantaggi
Sourcing strategico, perché puntare a innovazione e sostenibilità
Sistema di qualificazione delle stazioni appaltanti, cosa bisogna sapere
Strategia cyber 2025–2027: così l’Italia consolida la difesa digitale
Agentic AI nel procurement: come scegliere fornitori sostenibili e ridurre i rischi ESG
Quanti buchi nelle app delle banche: lo studio UE
Cookie: il tempo stringe, ecco cosa bisogna sapere sul provvedimento del Garante Privacy
Che cosa cambia a giugno con i cookie e gli aspetti critici
Cookie: vademecum giuridico per sopravvivere alla rivoluzione normativa
Creare sistemi "ciberfisici" affidabili: il Progetto DEIS
Smart grid, i pericoli di una rete energetica connessa
Cosa cambierà con l'atteso Regolamento europeo sulla privacy
Spid bocciato perché la nostra identità richiede maggiori garanzie
Cyber Security 360 | Summit
Team digital Piacentini, quale ruolo per l'ethical hacking
Come evitare che le piccole aziende mettano a rischio la sicurezza dell'Italia
Che cosa abbiamo imparato sui rischi cybersecurity dopo Wikileaks e i dati del Governo
Data Protection Officer, cosa cambierà con la certificazione unificata
Ragionare come i "cattivi" per difendersi dal cybercrime: le nuove strategie
Industria 4.0, ecco i due (principali) rischi cybercrime per le aziende
I compiti del Data Protection Officer: chiariamo tutti i dubbi
Cia e Wikileaks, lezioni di sicurezza da trarre per un'azienda
Ospedali (iper) connessi, le buone pratiche per i rischi cyber
Le quattro nuove minacce informatiche che colpiscono le aziende
La via del Piemonte per la cultura della cybersecurity
Data protection officer, tutte le difficoltà delle aziende italiane
Legge sul Cyberbullismo, il difficile percorso per tutelare tutti i minori
Ma quale sicurezza IT, piccoli enti abbandonati a sé stessi
Come proteggere le aziende con la Cyber Threat Intelligence
Cosa cambia per la cybersecurity dopo la dichiarazione del G7 Esteri
Le tre novità che cambieranno la cyber security nazionale, con il nuovo decreto
Rischio cyber in Sanità, nuove regole sui dati per evitare il disastro
GDPR, cambio di passo: da data protection a data governance
Blockchain, ne abbiamo fatto una ideologia: ecco i tre problemi di affidabilità
“Software defined government” per una PA invisibile, contro la burocrazia: come fare
Rinnovo passaporto, quante leggi (digitali) violate
L'intelligenza artificiale crea nuovi monopoli? Ecco i tre rischi principali
User Centered Design (UCD), il caso Cloudify NoiPA
Psd2 e PA, il servizio di tesoreria: tutti i chiarimenti del MEF
Roma Capitale: "Ecco il nostro modello di cittadinanza digitale partecipativa"
Intelligenza artificiale, le applicazioni per migliorare l'efficienza energetica
Process mining: cos'è e come migliora la gestione dei processi aziendali
IA, dalle promesse al realismo: verso l’era dell’ intelligenza di sciame
I migliori modelli AI, come integrarli nel business: un esempio pratico
GTC 2025: così nVidia sfida il futuro, tra chip AI e robotica
AI autonoma: il ruolo degli agenti intelligenti e dei sistemi multi-agente
Piattaforme per la gestione di agenti AI: quali sono, perché usarle
Incidenti sul lavoro per colpa dell'AI: di chi è la responsabilità?
AI, in azienda è un flop? Ma il successo è possibile, ecco come
Lavorare con l'AI, la grande illusione che frena la produttività
Google AI Mode in Italia, così cambia il marketing: la nostra guida
Realtà aumentata e virtuale: il nuovo motore del business
Gpt 5.1, cosa convince e cosa no del nuovo modello
Intelligenza artificiale, la pericolosa tentazione della corsa senza diritti
Intelligenza artificiale, come ripensare la cybersecurity delle aziende
Bonus beni strumentali 4.0: cos’è e come funziona il credito d’imposta nel settore sanitario
IA, l’impatto dei Large Language Model sulle aziende: usi e problemi
Da Transizione 4.0 a Transizione 5.0? Ma cambiare il nome non basta
Quantum Computing, ora lo scontro è tra super potenze
Regolare l'intelligenza generativa: l'AI Act in Europa e le mosse americane
ESG e data mesh in azienda: come favorire pratiche sostenibili e creare valore
Ecco ChatGpt multimodale, ma troppi annunci AI deludono le attese
Manifatturiero, il futuro è digitale: tutti i vantaggi della servitizzazione
Prepararsi all'AI Act: strategie di conformità per professionisti e organizzazioni
Intesa Sanpaolo: "L'innovazione passa per l'intelligenza artificiale"
AI Act, il rischio di danneggiare l'innovazione in Ue
Confronto tra software Crm: quale scegliere oggi e perché
AI Act e sostegno all’innovazione: l'importanza delle sandbox normative
Power Point potenziato dall'IA: ecco cosa può fare e con quali risultati
Dddm: così i dati diventano leva strategica per le aziende
Come si digitalizza una stalla? Ecco in che modo la filiera zootecnica si innova
Mermaid Chart GPT: come creare diagrammi con linguaggio naturale
Sicurezza delle informazioni: vantaggi e obblighi della certificazione ISO 27001 per le aziende
L'AI del futuro è open: ecco perché conviene
AI in azienda: i quattro step per investimenti a prova di futuro
Innovazione digitale delle aziende, i trend 2019-2020 in Italia
Frena la spesa industria 4.0, urge una nuova strategia nazionale
Nuova politica industriale: che fare rilanciare la competitività dell'Italia
Rangone: "Innovare le nostre aziende con un nuovo PNNR, ecco che fare"
Fondo Mise per IA, IoT e blockchain: da oggi via al precaricamento progetti in piattaforma
Nuova Sabatini, come ottenere le agevolazioni: la guida passo per passo
L'abbaglio dell'IA senziente: il mito che inganna utenti e investitori
Baby influencer tra business e sfruttamento: servono norme e controlli
Sicurezza a scuola e lavoro: il tutor obbligatorio, come dev'essere
Codice di condotta per l'Intelligenza artificiale: l'Europa verso l'AI Act
Social senza freni: che cambia con la svolta pro-Trump
Industry 4.0, tre questioni da risolvere per la prossima legislatura
Nessuno tocchi Impresa 4.0: ecco che deve fare il nuovo Governo
Era dell'estrazione: come le big tech ci derubano (e perché lo permettiamo)
Quantum computing, Italia ponte tra Usa e Ue nella corsa globale
AI, meno lavoro per tutti (ma più produttivo)? Il punto sugli studi
Storm-1516: quando la disinformazione minaccia la democrazia
IA nel settore umanitario: opportunità, rischi e soluzioni
Rapporto ITU 2024: lo stato dell'arte della sicurezza informatica globale
GitHub Copilot in VS Code: l'IA alleata dei programmatori software
C'è bisogno di esperti di cybersecurity: ecco le iniziative di formazione
AI Act, le competenze di "AI Literacy" richieste e come svilupparle
Regole social per docenti: ecco il codice etico del Ministero
Economia del dono, comunione e open source: modelli per un futuro sostenibile
Preparare gli insegnanti all'IA: percorsi e strumenti formativi
Il labirinto delle norme sui dati in Europa: serve una bussola
Gestione cybersecurity in azienda: guida a ruoli e responsabilità
Variabili di processo: la chiave per reti elettriche stabili
Formazione continua NIS2: obbligo strategico per le aziende
Guerra in Iran, ecco la minaccia cyber sulle nostre aziende
Tool automatici per Common Criteria: più qualità, meno errori
Cybersecurity PA e fondi europei: come sfruttare al meglio le risorse
Gdpr, che vuol dire essere DPO oggi: un ruolo difficile, tra AI e rischi cyber
Videosorveglianza intelligente nei cantieri: le norme da rispettare
Reti sotto assedio: l’arte silenziosa della guerra cibernetica cinese
Computer quantistico, la Cina corre e spaventa il mondo: ecco perché
Cyberwar Iran-Israele: minacce globali oltre il Medio Oriente
Verso un GDPR più leggero per le PMI? Ma non indeboliamo i diritti
2035: la NATO verso una nuova era di deterrenza strategica
Chatgpt conserverà tutte le nostre chat per sempre, calpestata la privacy UE
Controllo dei dipendenti: la sanzione ad Autostrade alza l’asticella privacy
GDPR e ricerca medica: alternative al consenso per il trattamento dati
Cybercrime as a Service: come funziona il business dei criminali digitali
Spoofing telefonico: ecco i primi due filtri, ma altro resta da fare
Privilegi "Entra ID": i 3 errori fatali per la sicurezza e come evitarli
Gdpr 2.0: come passare dalla burocrazia alla vera tutela dei dati
Temu sotto accusa in Ue e Usa: shopping online o spionaggio di stato?
Crittografia post-quantistica: protezione dei dati nel futuro digitale
Adeguarsi al DORA: come l'AI trasforma la gestione normativa
Direttiva Nis, caos in Europa: ecco la chiarezza che le aziende cercano
Stanzione, la privacy riequilibra lo strapotere digitale
Feroni (Gpdp): "L'IA discrimina le donne, serve parità algoritmica"
Cavi sottomarini, il vero punto debole della finanza globale
Eu Cybersecurity Index: l'Europa è davvero pronta al digitale?
Registrare conversazioni in azienda: quando si può, quando è reato
Pizzetti: "Non solo privacy: serve un Garante per la società digitale"
L'AI si allena con i nostri volti e documenti personali: lo scandalo privacy che stiamo ignorando
Travel security: come gestire e prevenire i rischi nei viaggi d’affari
Ospedali nel mirino: come rafforzare la cybersecurity
MONICA: tecnologia IoT la gestione sicura degli eventi urbani
Privacy a scuola, come tutelare i dati dei minori: le azioni concrete
Red-teaming LLM: cinque test chiave per blindare l’AI aziendale
Meta, paga o niente privacy: come difendersi dal ricatto
Accordi di condivisione delle minacce cyber: come usarli per Nis2 e Dora
AI Act, i tre documenti chiave per rispettare gli obblighi
L’impatto della NIS2 sul digitale sanitario: cosa cambia davvero
Oltre la trasparenza: la chiarezza come vantaggio competitivo
Cyberminacce in sanità: come affrontarle con piattaforme sicure
Lavoro: quando le email diventano sorveglianza
Identità digitali a rischio con AI e cloud: nuove strategie per i CISO
Cyberattacchi alla Sanità, un "sistema immunitario" da rafforzare
Codice di condotta software: la tutela privacy nell'era AI
Video sorveglianza selvaggia: un vizio dei negozi mai sanato
Enti di ricerca e NIS 2, come adeguarsi: sicurezza e protezione dei dati
Fornitori di mercati online e NIS2: le regole per la compliance
Dal rischio alla resilienza: come unificare NIS2, GDPR e modello 231
Imprese, come rendere la privacy un vantaggio competitivo
Protezione dei dati sanitari: obblighi e rischi per le aziende
Fornitori di servizi gestiti, cosa cambia la NIS2 per outsourcing IT e MSP
Nis2, ecco le misure dell'Acn per la sicurezza delle imprese
La smart home è un Grande Fratello: ecco tutti i rischi
Video intimi rubati: tanti i reati, anche per gli utenti
Videosorveglianza nei negozi: regole, limiti e obblighi privacy
GDPR, quando "bypassare" il Garante: la tutela giurisdizionale diretta
Identità rubate, deepfake e frodi: come cambia la difesa nell’era AI
Attacco jamming ai gps degli aerei: una minaccia grave in Europa
Gps jamming: difendere l'Europa dalla guerra ibrida russa
Da difesa a valore: come la cybersecurity fa crescere le imprese
Dati personali, addio dogmi: perché la sentenza Deloitte è storica
Dati pseudonimizzati, cosa cambia davvero dopo la sentenza della Corte Ue
Telecamere ovunque: ormai è il fantasma della libertà
eCommerce e minori: ecco cosa rischia chi vende senza controlli
DSA-GDPR: l'Edpb indica le regole di convivenza
Diritto di accesso autonomo: svolta Ue nella tutela dei cittadini
Informatica quantistica, le assicurazioni rispondono ai rischi
Supply chain sotto attacco: come difendere la filiera IT
L'Italia ha un piano per l'industria cyber: 1,5 miliardi di euro
Ispezioni privacy: sanità, energia e trasporti nel mirino del Garante
Meta Ray Ban Display: la sorveglianza veste cool
Cyberwarfare e IA: strategie di difesa per le aziende
Voucher cloud e cybersecurity: pmi penalizzate, come risolvere
Biometria comportamentale, quanto è affidabile e quali sono i rischi
Aeroporti bloccati da ransomware: la minaccia grava sull'Europa
Cookie banner addio? Così l'Ue uccide il consenso
Privacy, sicurezza, resilienza: le parole d'ordine per l'IA in Europa
L’insostenibile invadenza della tecnologia: un rischio per la libertà
Ciso, un ruolo in evoluzione: da tecnico della sicurezza a partner strategico del business
Chat Control: la lotta alla pedopornografia inciampa sulla privacy
Algoritmi post-quantistici: la roadmap europea entro il 2035
Hacker cinesi nella rete del Governo Usa: è escalation
Dossier sanitario: le violazioni privacy più comuni nelle strutture
NIS2: come la compliance diventa opportunità di business per gli MSP
Lamberti (Associso): "Così l'AI cambia il nostro ruolo"
Falsi ChatGpt, PMI nel mirino del malware: rischi e strategie di difesa
Identity security, come dimostrare il Roi in azienda
ChatControl: come trasformare la Ue in uno stato di polizia
Aziende alle prese con NIS2: le difficoltà del primo anno
Alesse (Agenzia dogane e monopoli): "ecco il tool AI per la lotta alla contraffazione"
Perché spaventa il piano dell'Ice USA per la sorveglianza social
L'AI ha cambiato la cybersecurity: ecco dove si sta andando
Videocall e privacy: registrare e trascrivere senza rischi
AI washing in finanza: cosa rischiano intermediari e investitori
Attacco a Bybit: come la Corea del Nord ha riscritto il cybercrime
Sicurezza nella ricerca, dalla teoria alla pratica: le linee guida MUR
Chatgpt, la svolta erotica: il business vince sulle tutele
Logistica militare 4.0: come l'Ue prepara le forze armate del futuro
Dai caccia ai cavi sottomarini: ecco il piano Difesa 2025–2027
Telecamere violate: ecco gli errori che aprono le porte agli hacker
Quando CISO e CIO lavorano insieme: il modello della resilienza
Cento anni di intelligence: storia dei servizi segreti italiani dal 1925
Cybersecurity a portata di PMI: guida alle soluzioni per proteggersi
Stampante nuova? Attenti: potrebbe spiare più di quanto stampa
ChatGPT Atlas, tutti i rischi privacy dietro il browser AI
Indagini interne in azienda: come farle nel rispetto della legge
Controllo del merito creditizio: regole e limiti nei settori extra bancari
Usare l'AI nel rispetto del GDPR: ecco le istruzioni EDPS
Protezione delle identità macchina: la sfida nel mondo post-quantum
Google dimentica, l'AI no: diritto all'oblio negato
Gdpr, 7 anni dopo: cosa funziona e cosa resta incompiuto
Sanità digitale: la vera sfida è la qualità dei dati
Consenso o niente: la Spagna cambia le regole per i call center
Referente CSIRT: la nuova figura chiave della cybersicurezza italiana
Nuove policy Chatgpt: divieti, tutele e tanta ipocrisia
IA sotto attacco: salvare modelli e dati dal prompt injection persistente
European Cyber Shield: la risposta europea alle cyber minacce globali
Account Meta bloccati: strategie di tutela legale per le imprese digitali
Sistemi intelligenti a rischio: la mappa degli attacchi IA in Italia
App di pagamento e terrorismo: la rete digitale dietro Hamas
Ransomware: in quali casi pagare il riscatto può essere reato?
Ma il garante privacy è indipendente? Come funziona in Italia e in altri Paesi
Blocco del porno ai minori? Una fesseria che non funziona
AI al servizio della cybersecurity: quando è un alleato contro le minacce
Dato personale o no? La sfida tecnica che il GDPR non spiega
Traffico migranti e diritti: critiche alla riforma che rafforza Europol
ISO 19011:2025 cosa cambia: guida alle novità
AI, ecco il primo grande attacco informatico autonomo: e ora?
Security risk: è la supply chain il nuovo tallone d'Achille delle imprese
Universalità del dato personale: perché è a rischio col Digital Omnibus
CISO e CIO, alleati strategici: il patto che ridefinisce la sicurezza
Ransomware: due leggi bipartisan per proteggere l'Italia
Dalla difesa militare al "Democratic use": la nuova sicurezza europea
La minaccia invisibile che colpisce l'Italia: il piano della Difesa sulla guerra ibrida
Dati anonimi, pseudonimizzati e identificabilità: gli errori che espongono a rischi
L'AI diventa hacker: il primo attacco autonomo scuote la cybersecurity
Digital Omnibus, ci siamo: come cambia Gdpr, Ai Act
Digital Omnibus, la resa dell’Unione Europea sui diritti digitali?
Nano Banana Pro, immagini ad alta disinformazione
Data monetization: e se la profilazione fosse un'opportunità economica?
Conti bancari dei fornitori e frodi: come proteggere i pagamenti aziendali
Black Friday 2025, come l’AI ha industrializzato le truffe
Roblox, salvare i minori dai predatori: il caso
Cybersecurity: ora la formazione è obbligo di legge per i CdA
Direttiva CER: obblighi e strategie per le entità critiche
Cybersecurity nella supply chain: come mettere in sicurezza la filiera
Spie nei cieli del Nord: verso il sistema anti-droni europeo
ChatControl, rischio sorveglianza di massa? Che ne pensate?
Digital Omnibus: la trasparenza GDPR diventa modulata
Rapporto Draghi, il GDPR rischia di frenare l'IA: ecco perché
Sicurezza dei sistemi Cyber-Physical: soluzioni avanzate per la gestione delle minacce
Data Act: la guida pratica per capirlo e applicarlo
Convenzione Onu sui crimini informatici: passo avanti o passo falso?
Leggi sull'IA: il veto della California e le nuove norme italiane che preoccupano i doppiatori
Sicurezza delle informazioni: il difficile equilibrio tra tutela di sistema e protezione dei diritti individuali
NIS 2: i problemi pratici per le aziende Ue
Droni di terra, nuova frontiera della sicurezza: come si usano e nodi privacy
Accesso alle mail dei dipendenti: come farlo nel pieno rispetto delle leggi e dei diritti
Attività di ricerca a scuola: come gestire i dati personali dei minori
Legittimo interesse nel trattamento dati: la nuova roadmap EDPB
Il Data Governance Act in Italia: ruolo e competenze dell'AgID
Dal Codice Rocco ai captatori informatici: evoluzione delle intercettazioni in Italia
API, privacy e pubblicità: verso un nuovo modello etico?
L'India adotta il Digital Personal Data Protection Act: perché è utile conoscerlo
Messaggistica criminale: l'ascesa delle comunicazioni criptate nel cyberspazio
ESG e protezione dei dati: un nuovo modello di sostenibilità aziendale
NIS 2, ecco il regolamento sugli incidenti significativi
GRC, vademecum per aziende: ecco come garantisce la compliance
Piracy shield, al Governo piace ma così si rompe internet: che fare
AI ACT, come definire ruoli e responsabilità per evitare sanzioni: la guida per imprese e PA