Sicurezza digitale

Cybersecurity nella supply chain: come mettere in sicurezza la filiera
Spie nei cieli del Nord: verso il sistema anti-droni europeo
ChatControl, rischio sorveglianza di massa? Che ne pensate?
Digital Omnibus, la UE cambia metodo: addio giungla di norme
Cybersicurezza nazionale: perché tutto parte dalla formazione digitale
L'AI devia verso il Male, rischio costante: la scoperta Anthropic
Digital Omnibus: la trasparenza GDPR diventa modulata
Le piattaforme diventano titolari del trattamento dati utente: la sentenza Russmedia
Crittografia: ruolo e validazione dei generatori di numeri casuali
La NIS 2 in Italia: come le aziende devono prepararsi ai nuovi obblighi
App di contact-tracing Covid: rischi ancora aperti
Furto di identità digitale: rischi, impatti e strategie di prevenzione
Scorza: "Ma Durov non è eroe di libertà e diritti: facciamo chiarezza"
Compliance integrata e legge sulla cybersicurezza, gli impatti per gli enti
IA, la prima convenzione mondiale sui diritti è un grande traguardo, ecco perché
Divieto di teleselling in Spagna: una scelta sbagliata
Le mani della politica sulla crittografia: che c'è in ballo
Come gestire email dei dipendenti e metadati: guida pratica per le aziende
Estorsione telematica: luci e (molte) ombre del nuovo reato
Principio di trasparenza nell'AI Act: l'impatto nel settore finanziario
Risarcimento danni privacy: l'Ue allarga le maglie, l'Italia resta cauta
Dispositivi esplosi in Libano: perché è una minaccia "supply chain" che riguarda anche noi
Intercettazioni con trojan: efficienza investigativa e sfide giuridiche
Rapporto Draghi, il GDPR rischia di frenare l'IA: ecco perché
Sicurezza dei sistemi Cyber-Physical: soluzioni avanzate per la gestione delle minacce
Data Act: la guida pratica per capirlo e applicarlo
Convenzione Onu sui crimini informatici: passo avanti o passo falso?
Leggi sull'IA: il veto della California e le nuove norme italiane che preoccupano i doppiatori
Sicurezza delle informazioni: il difficile equilibrio tra tutela di sistema e protezione dei diritti individuali
NIS 2: i problemi pratici per le aziende Ue
Droni di terra, nuova frontiera della sicurezza: come si usano e nodi privacy
Accesso alle mail dei dipendenti: come farlo nel pieno rispetto delle leggi e dei diritti
Attività di ricerca a scuola: come gestire i dati personali dei minori
Legittimo interesse nel trattamento dati: la nuova roadmap EDPB
Il Data Governance Act in Italia: ruolo e competenze dell'AgID
Dal Codice Rocco ai captatori informatici: evoluzione delle intercettazioni in Italia
API, privacy e pubblicità: verso un nuovo modello etico?
L'India adotta il Digital Personal Data Protection Act: perché è utile conoscerlo
Messaggistica criminale: l'ascesa delle comunicazioni criptate nel cyberspazio
ESG e protezione dei dati: un nuovo modello di sostenibilità aziendale
NIS 2, ecco il regolamento sugli incidenti significativi
GRC, vademecum per aziende: ecco come garantisce la compliance
Piracy shield, al Governo piace ma così si rompe internet: che fare
AI ACT, come definire ruoli e responsabilità per evitare sanzioni: la guida per imprese e PA
Direttiva Nis2 e Gdpr, come garantire la compliance
Sicurezza marittima e digitale: lezioni dal caso Bayesian
Caso Equalize: mali radicali richiedono cure innovative
Email aziendali, nuova stretta del Garante: più incertezza per le aziende
Cybersecurity in Europa: un labirinto normativo da decifrare
Sperimentazioni cliniche: AIFA potenzia la protezione dei dati
Zero-Party Data: la nuova frontiera della pubblicità senza cookie
IDS e IPS: difesa attiva e passiva per la sicurezza delle reti informatiche
NIS 2: strategie di conformità per PMI
Cyber attacco costante alle aziende italiane: i dati OAD
VPN: le migliori per navigare sicuri a casa e ufficio
NIS 2 e ISO27001: sinergia per la sicurezza informatica europea
Trasformazione digitale, buoni propositi per il 2025: il vademecum di Aruba per le imprese
NIS 2, manager in prima linea: nuovi obblighi e sanzioni
GDPR, no ai risarcimenti "facili": i paletti della Corte Ue
Privacy, la mappa delle infrazioni: dove e come l'Europa sanziona
Privacy, come costruire un'informativa a prova di sanzioni: i casi pratici
Rischi da violazione dei dati personali: guida pratica e normativa
Data breach e obblighi di notifica: la lezione del caso Intesa San Paolo
Cyber Resilience Act e NIS 2: verso una cybersecurity europea integrata
Maxi sanzione a Foodinho: privacy e diritti dei rider negati, una lezione per le piattaforme
Banche dati sotto scudo: l'ACN ridisegna la difesa digitale dello Stato
AI generativa e cybersecurity: perché è un’arma a doppio taglio
App di Stato per chat sicure: il progetto del Governo Meloni
Cyber security: come diventare un ente di certificazione accreditato EUCC: la guida
Cyber Solidarity Act: lo "scudo digitale" Ue contro le minacce informatiche
Strutture idriche nel mirino: strategie e tecnologie per difenderle
AI, il Garante boccia Gedi-Openai ed è terremoto: ecco perché
Telecamere in corsia: regole e cautele per proteggere i pazienti
Telemarketing selvaggio, Pastorella: "Ecco le proposte per fermarlo"
Le Pa alla prova della cybersecurity: come districarsi tra Legge 90 e NIS2
Traditori col badge: come difendere le organizzazioni dalle minacce interne
NIS2, registrarsi al portale ACN: chi deve farlo e come
Pizzetti: "Gdpr faro di diritti, ma ora l'Ue deve affrontare i rischi digitali"
Al mercato nero delle IA: la nuova frontiera del crimine informatico
Web scraping, l'assalto dell'IA ai dati personali: sfide etiche e legali
IA, perché l'Europa fa bene a bocciare la legge italiana
Sicurezza digitale per piccole imprese: strumenti low-cost per proteggere i dati
La Commissione Ue ha calpestato il diritto per fini politici: ecco i risvolti
La Commissione Ue "beccata" a violare le sue stesse norme privacy: e ora?
Cybersecurity: il ruolo strategico dell’ACN per attuare la NIS2
Revisione del Data Privacy Framework Ue-Usa: cosa cambia per le aziende
GDPR e trasferimento dati extra-Ue: le sfide dell'articolo 48
Edpb, l'AI adeguata al Gdpr: ecco le linee guida Ue
PA, università e ricerca vittime di cyber attacchi: l'analisi di Csirt-Acn
NIS2, adeguarsi è difficile ma possibile: ecco una guida
Occhiali smart, occhio alla privacy: ecco tutti i rischi
Meta, ecco il vero motivo della svolta: il dominio sull'informazione
Più sicurezza in sanità: impegni e scadenze del decreto NIS
Sanità sotto attacco cyber: cinque strategie per una difesa efficace
DORA: l'Italia completa il quadro normativo sulla resilienza digitale
Servizi segreti nelle università: i rischi del ddl sicurezza
Dati Usa-Eu, terremoto Trump: ora è rischio caos su diritti e servizi
Deepseek, perché è minaccia a privacy e diritti UE
Il paradosso TikTok: diritti digitali europei alla prova del "ban"
DeepSeek, privacy zero: comincia in Italia lo scontro di diritti
AI Act, partiti i divieti: ecco che devono fare le aziende UE
Compliance by design: da obbligo a opportunità strategica per le aziende
Stati che odiano la crittografia: un dilemma globale
Privacy violata, l'Ue sanziona sé stessa: impatti della sentenza Bindl
Merito creditizio, l'AI riscrive le regole: le norme che ci tutelano
Privacy e diritti sindacali: la controversia sugli elenchi email nella PA
Cripto-criminalità: strumenti e strategie nella lotta al cybercrimine
Cybercrime: ecco la rete globale delle minacce all'Occidente
Piano ispezioni 2025: come prepararsi ai nuovi controlli privacy
AI e sicurezza dei dati: le corrette tassonomie dei rischi
Gestione delle email aziendali: linee guida per la privacy e la sicurezza
Cyber resilienza: perché i protocolli standard non sono più sufficienti
Prepararsi all'imprevedibile: il ruolo strategico delle esercitazioni di sicurezza
Data breach, la notifica non basta: misure preventive e sanzioni del Garante
NIS2 per la Sanità: scadenze, sanzioni e nuovi obblighi
Piattaforma Nazionale Telemedicina: il nuovo decreto con l'ok del Garante
Il DPO deve essere indipendente: è un caso l'ultima sanzione del Garante
La crisi dell'attivismo: cosa può insegnarci la battaglia per la privacy?
Dati europei in mano Usa: la farsa del Trans-Atlantic Data Privacy Framework
Sanità più efficace e accessibile con le nuove tecnologie: il futuro è già qui
Algoritmo Falcon, che ruolo ha nella crittografia post-quantistica
AI e protezione dei dati personali: il progetto EDPB su bias e diritti
Rearm Europe: la svolta storica nella difesa Ue e il ruolo chiave dell'Italia
Sportello unico Gdpr, ritardi e incoerenze: ecco come migliorare
GDPR e contratti collettivi: la supremazia della protezione dati nelle relazioni di lavoro
Sicurezza cloud by design: strategie efficaci per proteggere i dati aziendali
I costi del crimine informatico in Italia: i dati dell'Osservatorio Security Risk
Cybersecurity per i professionisti: come proteggere i dati dei clienti
Competenze cybersecurity: colmare il gap con upskilling e reskilling
Cyber Resilience Act, obblighi e sfide: guida essenziale per produttori ICT
Il futuro dell'A&D italiano: le opportunità del piano Rearm Europe
Cybersecurity, la svolta Usa di Trump è un problema per l'Italia
Governance della cybersecurity: la sfida strategica per l'Italia 2025
DORA e NIS2: nuovi obblighi per il CdA
Creare una rete DPO per la sanità pubblica: perché è essenziale
Sanzioni per violazione dati personali: il caso Apple e KakaoPay
Sicurezza dell'IA: costruire un futuro affidabile e trasparente
AI e selezione del personale: i rischi per la protezione dei dati
Active Directory compie 25 anni: perché è ancora cruciale per la sicurezza
Difesa comune europea: ostacoli politici e nuovi approcci finanziari
Emergenza cybersicurezza in sanità: come proteggere i pazienti
Medici che pubblicano foto dei pazienti senza consenso: i rischi legali
Quando e come comunicare un data breach: guida pratica e normativa
Il destino dell’Open Technology Fund dopo i tagli di Trump: l'Ue può salvarlo?
Tecnologie di sicurezza per le PMI: il progetto del Campus Biomedico
Contrastare le minacce ibride: il ruolo delle imprese nella sicurezza
Intelligenza artificiale e protezione dati: sinergie tra GDPR e AI Act
Democrazia costituzionale a rischio? Sì, se il mercato diventa politica
Agenti AI nell'assistenza clienti: norme da rispettare e best practice
Software di cybersecurity per aziende: quale scegliere
Signal: come usarlo in modo sicuro e a prova di Gdpr
Numeri dei vertici dello Stato venduti come merce? Anche se falsi, ecco i rischi
Audit sicurezza informatica, così diventa più semplice: l’esperienza di Vantea Smart  
Gestire e storicizzare il consenso privacy: guida completa per le aziende
Big data per la difesa europea: rivoluzione digitale per la sicurezza
Il trasferimento dei dati extra-UE: un modello classificatorio comparato
Sicurezza in sanità: strategie per proteggere i dati dai cyber attacchi
Verifica dell'età per porno, gioco d'azzardo: così l'Italia tutela i minori
Cybersecurity sanitaria: cosa cambia per ospedali e ASL con Nis 2 e Pnrr
Identità digitale, perché sicurezza e privacy dei dati biometrici sono la priorità
Forward defense, punire gli hacker nella vita reale: la strategia Usa
Uso delle chat criptate nelle indagini Ue: i paletti della Cassazione
Accesso dei minori al web e verifica dell'età: ecco il nuovo scenario tecnico-giuridico
Investire in privacy conviene: i benefici oltre la compliance Gdpr
Identity access management, come adottare in azienda il controllo degli accessi
Edpb, come si sta orientando la privacy Ue: la relazione 2024
API sotto attacco: casi reali e best practice per la protezione dei dati
Standard ISO per la resilienza organizzativa: guida ai requisiti NIS2 e DORA
Privacy: guida alla registrazione dei titolari del trattamento dati in Arabia Saudita
Rapporto NIS360: settori critici e vulnerabili nella cybersecurity europea
Zero trust network access, cos'è lo ZTNA e come applicarlo in azienda
Consent or pay, trovare assieme una soluzione al dilemma
AI di Meta, è davvero "legittimo interesse"? Lecito dubitarne
Information Sharing: evoluzione del modello cooperativo nella cyberdifesa
Sperimentazione normativa: guida alle regulatory sandbox nell’AI Act
Privacy e studi clinici: obblighi, esenzioni, garanzie
Ispezioni del Garante privacy in banca: come prepararsi
Dentro l’agenda tech 2025: il futuro dell’IT in cinque mosse
Poca cyber, siamo pmi italiane: il problema irrisolto
Modello zero trust: la strategia essenziale per la sicurezza IT
Controlli a distanza dei lavoratori: come farli legalmente
Ospedali più sicuri: le misure Ue contro le minacce informatiche
Bancomat bloccato, problemi di licenze software: una storia di complessità digitale
Devianza digitale: il crimine che piace, inquieta e si condivide
Guerra cyber con l'IA: quali strategie di difesa
Sicurezza informatica in Italia: meno analisti, più piattaforme intelligenti
Un anno da incubo per le VPN: cronologia degli attacchi 2024
Banche sotto attacco: le migliori strategie per affrontare le minacce cyber
Verifica dell’età per il porno: regole difficili da attuare, ecco perché
Travel Risk Management: come garantire la sicurezza dei lavoratori all’estero
Information assurance: come cambia con l'intelligenza artificiale
AI per la cybersecurity, ecco come proteggersi dalle minacce informatiche
L’era dell’intelligence ibrida: l’AI al centro della sicurezza Usa
Controllo a distanza dei lavoratori: vale la legge, non gli accordi sindacali
Relazione ACN 2024: governance cyber rafforzata, sistema ancora fragile
La cyberdifesa Pmi passa dall'open source: il caso RansomFeed
Data breach: come, quando e perché va notificato al Garante
IA nella cybersecurity: così può diventare alleata delle aziende
Resilienza informatica per l'accesso al credito: nuove regole per le aziende
NIS2, scadenze e obblighi: guida operativa alle misure ACN
Codice di condotta software: al via l’organismo di monitoraggio
Ddl AI: la privacy tradita dall'intelligenza artificiale
Fornitori sotto attacco: guida pratica alla sicurezza della supply chain
Sicurezza dei dati: DSPM e DLP complementari e indispensabili
Sicurezza AI: strategie contro le nuove minacce informatiche
Usare l’IA in Sanità: principi, privacy e responsabilità
Come evitare che le piccole aziende mettano a rischio la sicurezza dell'Italia
Che cosa abbiamo imparato sui rischi cybersecurity dopo Wikileaks e i dati del Governo
Data Protection Officer, cosa cambierà con la certificazione unificata
Ragionare come i "cattivi" per difendersi dal cybercrime: le nuove strategie
Industria 4.0, ecco i due (principali) rischi cybercrime per le aziende
I compiti del Data Protection Officer: chiariamo tutti i dubbi
Cia e Wikileaks, lezioni di sicurezza da trarre per un'azienda
Ospedali (iper) connessi, le buone pratiche per i rischi cyber
Le quattro nuove minacce informatiche che colpiscono le aziende
La via del Piemonte per la cultura della cybersecurity
Data protection officer, tutte le difficoltà delle aziende italiane
Legge sul Cyberbullismo, il difficile percorso per tutelare tutti i minori
Ma quale sicurezza IT, piccoli enti abbandonati a sé stessi
Come proteggere le aziende con la Cyber Threat Intelligence
Cosa cambia per la cybersecurity dopo la dichiarazione del G7 Esteri
Le tre novità che cambieranno la cyber security nazionale, con il nuovo decreto
Rischio cyber in Sanità, nuove regole sui dati per evitare il disastro
PMI sotto attacco cyber, i consigli per proteggere il business
Cybersecurity, sette cose da fare dopo il decreto Gentiloni
Le misure minime di sicurezza ICT per la PA: cosa sono e come applicarle
Sicurezza by design e by default, il cambio di paradigma nel nuovo regolamento Ue
Regolamento Privacy, la sfida europea di normare i metadati
DPO, chi è il data protection officer e perché è una figura controversa
Cybersecurity e Sanità: le regole in Usa, Ue e Italia (e perché armonizzarle)
Cybersicurezza, ecco perché l'Intelligence va studiata all'Università
Elezioni USA e francesi, la politica indifesa verso la minaccia cyber
Cento, mille altre Wannacry senza una forte cybersecurity nazionale
Il burocrate italiano che ha fatto piangere Wannacry
Wannacry, le sciocchezze che dicono gli "esperti"
Wannacry, "cinque consigli per fare meglio la prossima volta"
Blockchain, i rischi di una libertà "irresponsabile"
Privacy, che ci insegna la Storia sulle differenze tra Usa ed Europa
Quanti dubbi minacciano la nuova privacy europea
Sicurezza PA, perché non è più rimandabile un piano di disaster recovery
"Information sharing" per la cyber sicurezza, nelle PA manca la cultura
Il valore del piano cybersecurity nazionale (ora in Gazzetta Ufficiale)
Piano Nazionale Cybersecurity, cosa offre e cosa manca
Ma quale sicurezza “by default”, ecco i nuovi rischi per le PMI
Adeguarsi al Gdpr in Italia: i passi da fare (per evitare problemi)
GDPR, come l'Europa ribalta il concetto di sicurezza
Casi Petya, Wannacry e British Airways, colpa dei tagli folli alle spese IT
Le tre cose da sistemare per una prima cybersecurity nazionale
Big data, facciamo troppo poco per difendere i cittadini
Per una nuova cybersecurity nazionale, che ci insegna il caso Petya
Protezione dei dati, come fare bene l'analisi dei rischi
Cybersecurity, proteggere l'azienda dall'errore umano
Privacy in Sanità, Modafferi: "Ecco come cambierà con il Gdpr"
Privacy, il diritto dei lavoratori alla "trasparenza del controllo"
GDPR, valutare l’impatto sulla protezione dei dati: focus sul nuovo obbligo
I trust services per vincere le sfide del GDPR
Buttarelli, GDPR: "Ecco come cambierà il rapporto tra privacy e trasparenza"
Sicurezza informatica: le 14 figure (+1) emergenti nel settore
Cybersecurity, Giustozzi: "Strategia nazionale nella giusta direzione: ecco la roadmap"
Privacy e nuove norme Ue: il quadro utile alle aziende (in attesa dell'autunno)
Cybersecurity italiana a una svolta: ecco perché
Cybersecurity al bivio: come sopravvivere ai nuovi scenari di minaccia
Privacy dei dipendenti, come funziona il "Data Protection Impact Assessment"
Data Protection Officer: perché serve una figura autonoma e indipendente
Privacy e cloud: cosa manca per l'attuazione del nuovo Regolamento Ue
GDPR, a che serviranno i Codici di condotta (ma nessuno ne parla)
Perché il voto elettronico è un azzardo (secondo gli esperti di cyber crime)
Antiterrorismo, con Blockchain una identità "sicura": ecco come
Gdpr e notifica delle violazioni: tutto ciò che bisogna sapere
Intelligenza artificiale e salute: il sogno dell’immortalità alla prova del GDPR
Un cyberspazio sicuro per una Europa forte: ecco la nuova strategia UE
Truffe cyber in azienda, come combattere lo "spear phishing"
Gdpr, ecco le vere funzioni del DPO: "attenti, non è un mestiere"
Data Protection Officer, non conta la certificazione: ecco le vere competenze necessarie
Cybersecurity in Sanità, ecco i due rischi principali che corre l'Italia
Cybersecurity: che significa la "resilienza", cuore della nuova strategia UE
Cybersecurity, cosa comporta il nuovo ruolo di Enisa in Europa
Cybersecurity, Baldoni: "I punti critici della nuova strategia operativa europea"
Gdpr e "data breach", i principi da rispettare per le segnalazioni
Cyber attacchi su scala europea, così la Ue coordinerà la difesa
Intelligenza artificiale, se la privacy dei dati frena il progresso
Un web meno libero se nel cuore Html ha il copyright
Cybersecurity - 360 Summit
Indagini di polizia ancora più difficili con i nuovi smartphone, ecco perché
DPIA (Data protection Impact Assessment): cos'è e come fare la valutazione d'impatto
Attacchi cyber su vasta scala, come la Ue riorganizza la difesa
Gdpr, quando e come fare la valutazione d'impatto? Il parere del WP29
Comincia l'iter della Nis in Italia, Giustozzi: "Ora accelerare sulla strategia cybersecurity"
Cybersecurity e Nis, Giustozzi: "Ecco i punti che l'Italia deve ancora sistemare"
Cybersecurity, così l’Intelligenza Artificiale la rivoluzionerà
Cybersecurity, attuare il "piano d'azione" del Governo: ecco i punti in sospeso
Gdpr, quali responsabilità penali in azienda per i reati informatici
Gdpr e trattamento automatizzato di dati personali, ecco le tutele per gli utenti
Direttiva NIS, Italia in ritardo: ecco cosa resta da fare
Cyber war, perché arriva dalla Corea del Nord il vero pericolo
Sicurezza informatica in azienda, le tre fasi di un nuovo piano strategico
Cybersecurity, Baldoni: "Il piano dell'Italia avanza troppo piano"
GDPR, perché disubbidire costerà caro alle aziende e non ci saranno scorciatoie
Gdpr, le cinque cose che un'azienda deve fare per adeguarsi (video)
I pericoli delle "smart home", una strategia olistica contro il cybercrime