Sicurezza digitale

Certificazioni privacy, perché serve un sistema di gestione della data protection
Tabulati telefonici per indagini, dubbi di legittimità dopo sentenza Corte di Giustizia Ue
Centro di coordinamento nazionale per la cyber: funzioni e obiettivi
Ecco “FLoC”: ovvero come Google controllerà il web fingendo di tutelare la privacy
Privacy, le nuove strategie Apple, Google e Facebook: possiamo fidarci?
Corte di Giustizia Ue su tabulati telefonici: le ricadute sui processi italiani
Foto e testi dai social ai giornali, quando è vietato pubblicare
Trasferimento dati extra UE, cosa sta succedendo dopo Schrems II
Pixel tracking: cos'è, come viene regolato e quali sono i rischi per l’utente
Data Governance Act e Gdpr, i profili di incompatibilità: il parere delle Autorità Ue
Privacy, i nuovi modelli scientifici per garantire i nostri diritti nell'era digitale
Quale disciplina per i contratti di dati personali: i punti da chiarire
Accesso dei minori ai servizi digitali: soluzioni per tutelare privacy e sicurezza
Intercettazioni, in arrivo decreto ministeriale sui costi, ma resta il nodo della conservazione
Dati personali, privacy by design “motore” per nuovi servizi: gli standard che servono
Si può fare commercio di dati personali? Scorza: "Consiglio di Stato boccia ricorso Facebook, ecco le questioni aperte"
Rafforzare la fiducia delle persone nel digitale: principi e tecniche
Facebook dà più controllo agli utenti: mossa tardiva e parziale
"Cyber due diligence" sempre più centrale nelle operazioni M&A: ecco perché e come farla
Italia in ritardo su cyber security, Colajanni: "Investire di più sulle persone"
Facebook, doppio fronte di inchiesta: privacy e tutela consumatore
Minori, come pubblicare foto e video di eventi senza violazioni privacy
La Ue accelera sui Security Operation Centre: le sfide per l’Italia
eCommerce e protezione dei dati personali: le scelte iniziali per essere conformi alla legge
Un'agenzia nazionale per la cybersecurity: perché la svolta "Gabrielli" è una buona idea
Pubblicità e privacy, lo scontro continua e fa già una vittima: la trasparenza
Facebook, i dati personali possono essere corrispettivo di un servizio? Lecito dubitarne
Spazio, la nuova minaccia è cyber: come fronteggiare gli attacchi
Certificato vaccinale e privacy: secondo i Garanti europei servono più garanzie
Web scraping: cos’è, perché si usa e come difendersi da "intrusioni" indesiderate
Attenti alle impronte digitali sullo smartphone: come vengono copiate e i rischi
Sorveglianza via riconoscimento facciale, Garante Privacy solo baluardo di diritti
Acquisti della PA, centralizzare e innovare non è impossibile: come fare
Direttiva whistleblowing, tiriamo le somme: gli impatti sugli appalti
AI e procurement, guida per addetti ai lavori: norme, applicazioni, vantaggi
Sourcing strategico, perché puntare a innovazione e sostenibilità
Sistema di qualificazione delle stazioni appaltanti, cosa bisogna sapere
Strategia cyber 2025–2027: così l’Italia consolida la difesa digitale
Agentic AI nel procurement: come scegliere fornitori sostenibili e ridurre i rischi ESG
Quanti buchi nelle app delle banche: lo studio UE
Cookie: il tempo stringe, ecco cosa bisogna sapere sul provvedimento del Garante Privacy
Che cosa cambia a giugno con i cookie e gli aspetti critici
Cookie: vademecum giuridico per sopravvivere alla rivoluzione normativa
Creare sistemi "ciberfisici" affidabili: il Progetto DEIS
Smart grid, i pericoli di una rete energetica connessa
Cosa cambierà con l'atteso Regolamento europeo sulla privacy
Spid bocciato perché la nostra identità richiede maggiori garanzie
Cyber Security 360 | Summit
Team digital Piacentini, quale ruolo per l'ethical hacking
Come evitare che le piccole aziende mettano a rischio la sicurezza dell'Italia
Che cosa abbiamo imparato sui rischi cybersecurity dopo Wikileaks e i dati del Governo
Data Protection Officer, cosa cambierà con la certificazione unificata
Ragionare come i "cattivi" per difendersi dal cybercrime: le nuove strategie
Industria 4.0, ecco i due (principali) rischi cybercrime per le aziende
I compiti del Data Protection Officer: chiariamo tutti i dubbi
Cia e Wikileaks, lezioni di sicurezza da trarre per un'azienda
Ospedali (iper) connessi, le buone pratiche per i rischi cyber
Le quattro nuove minacce informatiche che colpiscono le aziende
La via del Piemonte per la cultura della cybersecurity
Data protection officer, tutte le difficoltà delle aziende italiane
Legge sul Cyberbullismo, il difficile percorso per tutelare tutti i minori
Ma quale sicurezza IT, piccoli enti abbandonati a sé stessi
Come proteggere le aziende con la Cyber Threat Intelligence
Cosa cambia per la cybersecurity dopo la dichiarazione del G7 Esteri
Le tre novità che cambieranno la cyber security nazionale, con il nuovo decreto
Rischio cyber in Sanità, nuove regole sui dati per evitare il disastro
PMI sotto attacco cyber, i consigli per proteggere il business
Cybersecurity, sette cose da fare dopo il decreto Gentiloni
Le misure minime di sicurezza ICT per la PA: cosa sono e come applicarle
Sicurezza by design e by default, il cambio di paradigma nel nuovo regolamento Ue
Regolamento Privacy, la sfida europea di normare i metadati
DPO, chi è il data protection officer e perché è una figura controversa
Cybersecurity e Sanità: le regole in Usa, Ue e Italia (e perché armonizzarle)
Cybersicurezza, ecco perché l'Intelligence va studiata all'Università
Elezioni USA e francesi, la politica indifesa verso la minaccia cyber
Cento, mille altre Wannacry senza una forte cybersecurity nazionale
Il burocrate italiano che ha fatto piangere Wannacry
Wannacry, le sciocchezze che dicono gli "esperti"
Wannacry, "cinque consigli per fare meglio la prossima volta"
Blockchain, i rischi di una libertà "irresponsabile"
Privacy, che ci insegna la Storia sulle differenze tra Usa ed Europa
Quanti dubbi minacciano la nuova privacy europea
Sicurezza PA, perché non è più rimandabile un piano di disaster recovery
"Information sharing" per la cyber sicurezza, nelle PA manca la cultura
Il valore del piano cybersecurity nazionale (ora in Gazzetta Ufficiale)
Piano Nazionale Cybersecurity, cosa offre e cosa manca
Ma quale sicurezza “by default”, ecco i nuovi rischi per le PMI
Adeguarsi al Gdpr in Italia: i passi da fare (per evitare problemi)
GDPR, come l'Europa ribalta il concetto di sicurezza
Casi Petya, Wannacry e British Airways, colpa dei tagli folli alle spese IT
Le tre cose da sistemare per una prima cybersecurity nazionale
Big data, facciamo troppo poco per difendere i cittadini
Per una nuova cybersecurity nazionale, che ci insegna il caso Petya
Protezione dei dati, come fare bene l'analisi dei rischi
Cybersecurity, proteggere l'azienda dall'errore umano
Privacy in Sanità, Modafferi: "Ecco come cambierà con il Gdpr"
Privacy, il diritto dei lavoratori alla "trasparenza del controllo"
GDPR, valutare l’impatto sulla protezione dei dati: focus sul nuovo obbligo
I trust services per vincere le sfide del GDPR
Buttarelli, GDPR: "Ecco come cambierà il rapporto tra privacy e trasparenza"
Sicurezza informatica: le 14 figure (+1) emergenti nel settore
Cybersecurity, Giustozzi: "Strategia nazionale nella giusta direzione: ecco la roadmap"
Privacy e nuove norme Ue: il quadro utile alle aziende (in attesa dell'autunno)
Cybersecurity italiana a una svolta: ecco perché
Cybersecurity al bivio: come sopravvivere ai nuovi scenari di minaccia
Privacy dei dipendenti, come funziona il "Data Protection Impact Assessment"
Data Protection Officer: perché serve una figura autonoma e indipendente
Privacy e cloud: cosa manca per l'attuazione del nuovo Regolamento Ue
GDPR, a che serviranno i Codici di condotta (ma nessuno ne parla)
Perché il voto elettronico è un azzardo (secondo gli esperti di cyber crime)
Antiterrorismo, con Blockchain una identità "sicura": ecco come
Gdpr e notifica delle violazioni: tutto ciò che bisogna sapere
Intelligenza artificiale e salute: il sogno dell’immortalità alla prova del GDPR
Un cyberspazio sicuro per una Europa forte: ecco la nuova strategia UE
Truffe cyber in azienda, come combattere lo "spear phishing"
Gdpr, ecco le vere funzioni del DPO: "attenti, non è un mestiere"
Data Protection Officer, non conta la certificazione: ecco le vere competenze necessarie
Cybersecurity in Sanità, ecco i due rischi principali che corre l'Italia
Cybersecurity: che significa la "resilienza", cuore della nuova strategia UE
Cybersecurity, cosa comporta il nuovo ruolo di Enisa in Europa
Cybersecurity, Baldoni: "I punti critici della nuova strategia operativa europea"
Gdpr e "data breach", i principi da rispettare per le segnalazioni
Cyber attacchi su scala europea, così la Ue coordinerà la difesa
Intelligenza artificiale, se la privacy dei dati frena il progresso
Un web meno libero se nel cuore Html ha il copyright
Cybersecurity - 360 Summit
Indagini di polizia ancora più difficili con i nuovi smartphone, ecco perché
DPIA (Data protection Impact Assessment): cos'è e come fare la valutazione d'impatto
Attacchi cyber su vasta scala, come la Ue riorganizza la difesa
Gdpr, quando e come fare la valutazione d'impatto? Il parere del WP29
Comincia l'iter della Nis in Italia, Giustozzi: "Ora accelerare sulla strategia cybersecurity"
Cybersecurity e Nis, Giustozzi: "Ecco i punti che l'Italia deve ancora sistemare"
Cybersecurity, così l’Intelligenza Artificiale la rivoluzionerà
Cybersecurity, attuare il "piano d'azione" del Governo: ecco i punti in sospeso
Gdpr, quali responsabilità penali in azienda per i reati informatici
Gdpr e trattamento automatizzato di dati personali, ecco le tutele per gli utenti
Direttiva NIS, Italia in ritardo: ecco cosa resta da fare
Cyber war, perché arriva dalla Corea del Nord il vero pericolo
Sicurezza informatica in azienda, le tre fasi di un nuovo piano strategico
Cybersecurity, Baldoni: "Il piano dell'Italia avanza troppo piano"
GDPR, perché disubbidire costerà caro alle aziende e non ci saranno scorciatoie
Gdpr, le cinque cose che un'azienda deve fare per adeguarsi (video)
I pericoli delle "smart home", una strategia olistica contro il cybercrime
Cybersecurity, come sfruttare l'unione uomo-macchina
Dati sanitari, i due pericoli nascosti nella Legge europea 2017
GDPR, quanti pasticci nella legge europea 2017: ecco cosa rischia l’Italia
Strategia europea di cybersecurity, quale impatto sulle PA
GDPR, come l'Italia minaccia la ricerca scientifica
Dati personali per la ricerca, vigilare perché restino anonimi per sempre
Privacy nella Legge europea, quella pericolosa fretta di anticipare il Gdpr
Cybersecurity, la lunga attesa per recepire la Nis: che succede
Cybersecurity, Baldoni: "Ecco cosa deve fare l'Italia nel 2018, per una svolta"
Sicurezza informatica, Giustozzi: "Queste le minacce 2018 (e le speranze)"
Formazione privacy obbligatoria, col Gdpr: che c'è da sapere
Sicurezza Ict, come ridurre i costi del cybercrime in azienda
Gdpr, sanzioni e responsabilità: tutto ciò che c'è da sapere
GDPR, ecco i due vantaggi che porterà per la sicurezza informatica
GDPR, Accenture: "Ecco come affrontarlo con lo spirito giusto"
Gdpr, l'utilità dei servizi digital trust alla luce delle linee guida WP29
GDPR, l'allarme di Assintel: "L'Italia discrimina le pmi a vantaggio dei big"
Sicurezza informatica, ecco come "industrializzare" la cyber-difesa
Codice Privacy e riuso dei dati: "scelta cauta dell'Italia in vista del GDPR"
Sicurezza informatica, perché siamo a una svolta: il bilancio
GDPR, che deve fare la PA per la data protection: la guida
Telemarketing, Bolognini: "Ecco tutti i pericoli nascosti nella nuova legge"
Gdpr, la scelta del DPO: compiti e requisiti
Legge di Bilancio 2018, tutte le novità su privacy e Gdpr
Spectre e Meltdown: le info base da sapere
Spectre e Meltdown, la guida per le aziende
Come si inquina la fiducia online e gli antidoti: il caso Tripdavisor
Cybersecurity nell'internet delle cose: tutte le caratteristiche fondamentali
Intercettazioni con "captatori informatici" (trojan), tutto ciò che bisogna sapere
Cybersecurity, gli attacchi più pericolosi del 2018
Investigazioni (forensics) digitali, ecco le nuove frontiere tecnologiche
Cybersecurity, il ruolo del MEF: una visione organica e di sistema
Cyber guerra, ecco gli sforzi per una governance globale
Intelligence open source (Osint): ecco tecniche e vantaggi
GDPR, cos'è il "legittimo interesse" e come si applica al marketing diretto
Crittografia, ecco i nuovi paradigmi per tutelare i nostri dati
Applicare le patch di sicurezza in azienda: la guida per evitare problemi
Le aziende italiane si preparino alla cyber warfare: ecco come
Guerra in Ucraina e cyber security: ecco da dove derivano i veri problemi
Maxi-multa a Clearview, Scorza: "Stop alla pesca a strascico dei dati dei cittadini" (video)
Kaspersky, sostituite la tecnologia russa: gli inevitabili consigli dell'Agenzia cyber
Codici di condotta come tool per i trasferimenti dati extra Ue: le linee guida EDPB
Codici di condotta per i trasferimenti dati extra Ue: le novità delle linee guida EDPB
Google Analytics e trasferimento dati extra UE: come adeguarsi alle pronunce delle Autorità austriaca e francese
Se la multa del Comune viola la privacy, Scorza: "La PA può essere efficiente senza violare i dati dei cittadini"
Un altro marketing (post-cookies) è possibile: strategie e contenuti per gli eCommerce
Data Act e GDPR, prove tecniche di convivenza: novità e punti di contatto
DMA più vicino, ecco come l'UE affronta i punti critici del regolamento sui mercati digitali
Cybersecurity contro attacchi russi: Usa corrono, Europa in ritardo
Il riconoscimento facciale di Clearview aiuta l'Ucraina? Ecco i rischi
Registro opposizioni, come cambia il telemarketing e i nodi aperti
GDPR, come si fa la cooperazione internazionale tra autorità: ecco il toolbox EDPB
Siamo tutti “schedabili”: il caso Clearview mette alla prova il rapporto tra diritto e tecnologia
Influencer marketing, servono regole e responsabilità
Il futuro delle guerre è cyber: così le tecnologie ribaltano i rapporti di forza
Conflitto russo-ucraino: i futuri rischi cyber per l’Italia e i paesi alleati
Banca dati SIMoITel, Scorza: "Così contrasta il turismo telefonico e tutela operatori e utenti"
Digital services act, Scorza: "Le luci e le poche ma gravi ombre delle nuove regole Ue"
Reputazione aziendale: i pericoli peggiori del social zombing e come difendersi
Telemarketing, Scorza: "Ecco le responsabilità di chi commissiona una campagna"
Cyberattacchi in Ucraina: il rapporto Microsoft e le difficoltà di un’analisi accurata della situazione
Cyberattacchi al settore energetico Ue: pagheremo cara l’indipendenza dalla Russia? Rischi e contromisure
La cybersecurity “giusta” per difendere aziende e PA: ecco su cosa puntare
Vulnerabilità zero-day: cosa sono, chi ci guadagna e le tendenze criminali
Privacy, Google semplifica la rimozione dei dati: bene, ma ora servono norme
Spyware, gli Stati e la “licenza di violare”: la Ue (finalmente) accende il faro su Pegasus
Digital services act, la Ue a una svolta: cosa cambia per utenti, aziende e big tech
Scorza: "Via dai social le immagini in chiaro di minori e persone disagiate"
Telemarketing, non è solo commercio: ecco come i nostri dati sono utili anche alla politica
GDPR, più danni che benefici? Una prima valutazione degli effetti economici
Attacchi cyber della Russia, l'Italia si difende ma attenzione a che succede ora
Cyberwar, chi attacca la vince? Le cinque fasi per una difesa in profondità
L'hacker contento e il DPO stizzito: il "caso" Google Analytics da una diversa prospettiva
Whistleblowing, Scorza: "Garantire la riservatezza di chi segnala illeciti"
Strategia cyber dell'Italia: a che servirà e quali sono i rischi di flop
Sovranità digitale europea, perché è così difficile arrivarci: ecco gli ostacoli
La strategia cyber dell'Italia: ecco i punti chiave
Data Act e GDPR, una convivenza difficile: i nodi su diritto alla portabilità e accesso
Cybersicurezza, l’Italia s’è desta: luci e ombre della strategia nazionale
Trasferimento dati: la guerra in Ucraina spinge l’accordo Ue-Usa
Sanzioni Gdpr, le nuove linee guida Edpb: per le aziende rimedio peggiore del male?
Riconoscimento facciale: perché il Regolamento sull’IA non sarà argine alla sorveglianza di massa
Cybersecurity, perché è ormai una priorità per l'Italia: tre fattori che cambiano tutto
Sanzioni Gdpr e riconoscimento facciale a scopi di polizia: i paletti EDPB
Privacy, in arrivo il Gdpr "Made in Usa": affinità e divergenze col Regolamento Ue
Garante Privacy: "Ecco il nuovo RPO e codice di condotta contro gli abusi telemarketing"
Trasferimenti dati extra-Ue: cosa c'è che non va nell'approccio Ue e gli interventi necessari
Comunicazione quantistica: quali sono i protocolli disponibili e come funzionano
Nuovo RPO, Assocontact: “Ecco perché danneggia i virtuosi e non ferma il telemarketing selvaggio”
Revenge porn, Scorza: "Il Garante si attiva in 48 ore, ma la prudenza è la miglior difesa"
Privacy, Google Analytics 4 è fumo negli occhi: ecco perché non risolve il problema
Prende forma la strategia europea sui dati, ecco l'importanza di DSA e DMA
Nuovo Registro Pubblico delle Opposizioni (RPO): tutti i nodi da sciogliere
Garante Privacy, Relazione 2022: le minacce alla nostra civiltà digitale passano dai dati
Le piattaforme DAD sorvegliano gli studenti: il report Human Right Watch e cosa dovrebbero fare i Governi
TikTok, grave minaccia sulla nostra privacy: bene lo stop del Garante
Se l'Europa può oscurare Facebook e Instagram: l'estate calda della privacy
Cessione di dati nella ricerca scientifica non-profit, se la legge non risolve i problemi: le possibili soluzioni
Certificazioni GDPR, entra in gioco l’ente di normazione europeo: ecco perché è una svolta
Protezione dati, il Gdpr è ancora "incompiuto": gli strumenti per garantirne la piena efficacia
Mercato europeo dei dati: i criteri EPDB per identificare i casi transfrontalieri di importanza strategica
Spazio Europeo dei dati sanitari, pro e contro: ecco cosa ne pensano i Garanti europei
Stati Uniti, guerra al ransomware con le tecniche dell'anti-terrorismo
Google Analytics, come si farà il trasferimento dati extra UE: ecco le prospettive
L'Italia più forte sulla cyber security, col DL Aiuti: ecco come
Trattamento dati personali a scopo di ricerca scientifica: un caso pratico, per orientare DPO e consulenti
Decreto Trasparenza, nuove informative al lavoratore secondo le norme privacy
La cultura della sicurezza informatica priorità per pubblico e privato: le iniziative per incentivarla
Cybersecurity, l'Italia potrà contrattaccare: ecco le vere novità del decreto Aiuti
Il Green pass ha aperto una breccia nei diritti di tutti: ecco perché
Se Google ci denuncia come pedofili, per errore: perché avviene, come evitarlo
Proteggere e valorizzare i dati personali con un “privacy new deal” digitale: le basi giuridiche
Nuovo anno scolastico, attenti alla privacy: ecco cosa devono fare le scuole per proteggerla
Garanti privacy UE, ecco le basi per una nuova "data economy" etica
Pubblicità politica, l'Italia vuole vietare il tracking degli utenti: perché è importante per la democrazia
Cybersicurezza, il Governo puntella il sistema di difesa: ecco tutte le novità
Decreto trasparenza e informative ai lavoratori, che caos: ecco i problemi
Certificazioni cyber security, la Ue cambia ancora: i nodi delle notifiche di conformità
Videosorveglianza smart, tutti i vantaggi per città e PA
Real world data: nuovi orizzonti per il trattamento dei dati in Sanità
Per una gig economy etica serve un codice di condotta: i nodi da affrontare
Cybersecurity, ecco le 10 regole d'oro per non farsi fregare dagli hacker
Gli ISP favoriscono la pirateria? Le cause aperte negli Usa e perché in Ue sarebbero impraticabili
Trasferimento dati Ue-Usa: tutti i dubbi sull’ordine esecutivo di Biden
Cerrina Feroni (Garante Privacy): “PNRR, digitale: gli impatti su diritti e ordinamento costituzionale”
Cookie wall degli editori? Cataleta: "Pratica ambigua, ben venga il Garante"
Comunità europea della cybersicurezza: cos’è e cosa prevede la nuova rete internazionale
Una Cina più potente grazie alla tecnologia: la strategia di Xi Jimping
Trasferimento dati Ue-Usa, confutiamo le critiche all'executive order di Biden
Ransomware, il decalogo per una difesa adeguata: serve un nuovo approccio
Riuso del software, MonitoraPA chiede chiarezza alle scuole: le reazioni alla richiesta di FOIA
Tech-war tra Usa e Cina: perché è cambiato tutto in pochi mesi
Se l'algoritmo "spia" le nostre emozioni e ci spinge a comprare
Formazione alla cyber in azienda: ecco come farla bene
Sicurezza delle informazioni, la nuova ISO/IEC 27001:2022: ecco cosa cambia
Cybersicurezza: le nuove misure che rafforzano la difesa dell'Italia
Un'email di pubblicità scoccia meno di una chiamata: è ora di cambiare le norme sull'opt-in
Privacy, TikTok si adegua alle nuove norme Ue: ecco cosa cambia
Controllare i lavoratori via webcam viola i diritti umani: la sentenza olandese
Se il management ignora i rischi cyber: i problemi di comunicazione e come superarli
Governance dei dati, le mire della Cina sull'internet globale
Direttiva NIS2 approvata: i nuovi obblighi di cyber sicurezza per le aziende
Inail: "La sicurezza dei dati prima di tutto: ecco la nostra strategia"
Regolamento DORA sulla resilienza digitale: cosa cambia per gli operatori finanziari
Aaron Swartz e la protezione delle fonti con la tecnologia: come nascono SecureDrop e StrongBox
Non dobbiamo per forza cedere i nostri dati alle Big Tech: ecco i servizi a prova di privacy
NIS 2 approvata: gli effetti su aziende e PA
Cybersecurity comune nell'UE: ecco le ragioni di una NIS2
Certificazioni cybersecurity: l'importanza della convenzione Accredia-ACN
Come disciplinare il metaverso prima che diventi un sistema feudale
L'intimo rapporto tra privacy e cybersecurity: il parere di EDPS sul Cyber Resilience Act
Flusso dati transfrontalieri, per fare bene ci vuole fiducia: l'Ocse fa il punto sulle strategie globali
Ue e Usa uniti contro TikTok: in ballo non solo la privacy ma la manipolazione sociale
Cyber attacchi come arma geopolitica: i rischi di un’escalation nello scontro Usa-Russia
Sicurezza informatica, definire gli obiettivi per impostare il budget: ecco come fare
Trasparenza o privacy? La sentenza WM e Sovim è una vera svolta: ecco perché
Sistemi di videosorveglianza al lavoro: guida pratica alla compliance