Sicurezza digitale

Sicurezza informatica, ecco come "industrializzare" la cyber-difesa
Codice Privacy e riuso dei dati: "scelta cauta dell'Italia in vista del GDPR"
Sicurezza informatica, perché siamo a una svolta: il bilancio
GDPR, che deve fare la PA per la data protection: la guida
Telemarketing, Bolognini: "Ecco tutti i pericoli nascosti nella nuova legge"
Gdpr, la scelta del DPO: compiti e requisiti
Legge di Bilancio 2018, tutte le novità su privacy e Gdpr
Spectre e Meltdown: le info base da sapere
Spectre e Meltdown, la guida per le aziende
Come si inquina la fiducia online e gli antidoti: il caso Tripdavisor
Cybersecurity nell'internet delle cose: tutte le caratteristiche fondamentali
Intercettazioni con "captatori informatici" (trojan), tutto ciò che bisogna sapere
Cybersecurity, gli attacchi più pericolosi del 2018
Investigazioni (forensics) digitali, ecco le nuove frontiere tecnologiche
Cybersecurity, il ruolo del MEF: una visione organica e di sistema
Cyber guerra, ecco gli sforzi per una governance globale
Intelligence open source (Osint): ecco tecniche e vantaggi
GDPR, cos'è il "legittimo interesse" e come si applica al marketing diretto
Crittografia, ecco i nuovi paradigmi per tutelare i nostri dati
Applicare le patch di sicurezza in azienda: la guida per evitare problemi
GDPR e marketing diretto, che c'è da sapere (video)
Sicurezza informatica in Sanità, un problema da risolvere in Europa
E-mail marketing, ecco tutti i rischi e le sanzioni
Trattamento indiretto di dati sensibili, che dicono giurisprudenza e Gdpr
Privacy, cosa sono le direttive 680 e 681 e quali rischi ci sono
Cybersecurity nel nuovo Governo, quali sono i dossier importanti
Cybersecurity, Faggioli: "Questi i dossier fondamentali sul tavolo della politica" (VIDEO)
GDPR, le 5 cose essenziali che le aziende devono fare per adeguarsi
GDPR, le 5 azioni prioritarie per le aziende (video)
Come cambia il lavoro informatico in Sanità, le nuove attività dell'ingegnere clinico
Cybersecurity, la politica se l'è dimenticata: quattro dossier urgenti
Bitcoin forensics: le tecniche labeling, clustering e mixnet recognition
Tecnologie sul lavoro e privacy: le norme dopo Jobs Act e GDPR
Diritto all'oblio nel Gdpr, ecco tutte le novità
Il futuro della cyber security: questi i principali trend (buoni e cattivi)
Direttiva NIS, così è l'attuazione italiana (dopo il recepimento): i punti principali del decreto
GDPR, scegliere il responsabile trattamento dati: interno o esterno all'azienda?
Polizia postale, tutto ciò che fa per proteggerci su internet
Cybersecurity, tutti i dossier aperti dopo la direttiva Nis
Ridurre i rischi di sicurezza e privacy con l'automazione: ecco come, in azienda
Progettare sistemi sicuri (software e hardware): i principi generali
Sistemi di trasporto intelligenti e protezione dei dati personali, come fare
Accesso all’algoritmo e segreto industriale, che dice la giurisprudenza in Italia
Cyber security in Sanità, ecco i principali pericoli e le sfide per l'Italia
Forensic Data Analytics per proteggere le aziende dalle frodi: ecco come
Cambridge Analytica e usi illeciti di dati social, che cambia con il GDPR
Lavorare come hacker etico, che significa: la certificazione CEH
Gdpr, approvato lo schema di decreto: questi i punti sul tavolo
Videosorveglianza post Gdpr: norme, obblighi e sanzioni
Il rischio clinico nella medicina digitale, che cos'è e perché è importante
Gdpr, come dev'essere il DPO (Data Protection Officer): lo spiega il Garante Privacy
Formazione per la cyber security: come migliorarla per risolvere il gap di competenze
Una tecnologia nazionale per la cyber security: che può fare l'Italia
Information warfare, ecco la strategia della Russia per influenzarci online
Chatbot per la PA: l'esperienza del Piemonte
Come funzionano le investigazioni e i sequestri su bitcoin
Adeguare l’ordinamento italiano al GDPR, ecco i principi che stiamo seguendo
Attuazione del GDPR, depenalizzare sì o no? Che c'è da sapere
Operational Technology e rischio cyber: le minacce ai sistemi produttivi industriali
Privacy e Facebook: tre motivi per cui è una sfida difficile per l'Europa
Cyber Counter-intelligence, cos'è e a che serve il "controspionaggio cyber"
Gdpr, perché abrogare il Codice Privacy è la scelta migliore e che cosa comporta
Privacy, tutto ciò che le istituzioni possono fare contro i big del web
Privacy e fake news sui social, lo stato della battaglia in Europa e Usa
Il GDPR a Scuola, per rilanciarne il ruolo educativo nell'era digitale: ecco come
Decreto Gdpr, "perché abbiamo depenalizzato il trattamento illecito di dati personali"
Come adeguare la PA al GDPR: tutto ciò che bisogna fare
Gdpr, "il Garante privacy rimanda di sei mesi controlli e relative sanzioni"
Gdpr, ecco perché riteniamo ci sia stato un rinvio dei controlli sulle aziende
Faggioli: “Nessun differimento applicazione sanzioni GDPR”
GDPR e big del web: il confronto tra le misure Facebook e Google
Gdpr, come si adegua Facebook
GDPR, consenso e tutela privacy dei minori: tutto ciò che bisogna sapere
Perché Cybersecurity360.it: per una sfida che è di una società intera
Sicurezza dati della PA, l'importanza della crittografia
GDPR, ecco lo spirito giusto per adeguarsi: la cultura del rischio
Recepimento direttiva Nis, Italia è in ritardo ma è allarme cyber crime
GDPR, come (non) si stanno adeguando le aziende: ecco la realtà
IBM Think 2018 Milano - Sessione Security: "Proteggersi oggi per affrontare le minacce di domani"
GDPR: sette punti per migliorare la "security posture" dell'azienda
Crime as a service, attacchi al cloud e botnet: ecco le ultime minacce cyber
Valutazione di impatto GDPR (DPIA), impariamo dagli elenchi trattamenti del Garante belga
Cybersecurity Tech Accord: che cos'è e perché l'industria può fare di più
GDPR nella PA, la lezione del MEF per adeguarsi
GDPR, perché investire in sicurezza: il nuovo approccio basato sul rischio
Data breach nel GDPR: cos'è e come fare segnalazione e prevenzione
Gestione delle licenze software, come evitare problemi in azienda
Blockchain a rischio con i computer quantistici: quali soluzioni
Impatto del GDPR sulle piccole e medie imprese: il buono, brutto e il cattivo
Cyber armageddon: perché la sicurezza informatica ci riguarda tutti
Azienda cyber-sicura? Conta la cultura dei responsabili
Decreto Nis, ecco i prossimi passi dopo l'approvazione
GDPR, caos ingiustificato: un altro esempio di adozione "all'italiana"
GDPR, è corsa continua per adeguarsi: perché è così difficile
Decreto GDPR e sanzioni penali, ecco che cambia
Il Gdpr è in vigore, senza il decreto italiano: che succede ora
Il GDPR non si applica alle persone giuridiche (quasi mai): ecco le conseguenze
GDPR, cos'è la (trusted) accountability e come può aiutare le aziende nella compliance
Tutti i cyber attacchi social e come difendersi: phishing e dintorni
Data protection officer e UNI 11697:2017: formazione e certificazione, cosa sapere
Il nuovo Comitato europeo per la protezione dei dati (Edpb), dopo il Gdpr: compiti e poteri
Decreto Gdpr, che cambia: soggetti designati, poteri del Garante, sanzioni
Google e Facebook, ecco tutto ciò che sanno di noi (numeri di telefono, ricerche, posizione gps...)
GDPR, che cambia per il medico di famiglia: i nodi della privacy
Furto di dati aziendali e dipendenti infedeli: proteggersi col digital forensics
Regolamento ePrivacy, ecco la nuova frontiera europea della privacy dopo il GDPR
La privacy è un vestito da indossare ovunque, nell'era digitale: i consigli di Qwant
Carabinieri: "tutte le nostre tecnologie per la sicurezza del territorio"
Ecco il testo del decreto NIS in Gazzetta Ufficiale
GDPR, come valutare il rischio: i video consigli di Caselli (Garante Privacy)
GDPR e analisi dei Big Data: quali opportunità
Blindata.io, analisi a grafo e blockchain per adeguarsi al GDPR
EIdas, gli strumenti per adeguarsi al GDPR
Le buone pratiche che un IT manager deve adottare: la video sintesi
Gdpr, il ruolo del motore di ricerca (Qwant) per diffondere i nuovi valori privacy
Gestione dei cookie del sito web aziendale: guida pratica in chiave GDPR
Certificazione di sicurezza dei moduli crittografici: lo standard FIPS 140-3
Così la Cina manipola i social media con l’AI generativa: il rapporto
Nis 2, si delinea la regolamentazione di dettaglio: i primi orientamenti
Diritto all’oblio oncologico: a che punto siamo in Italia e Ue
Il cybercrime potenziato dall'IA: formare i dipendenti è la difesa migliore
Il controspionaggio Usa compra dati (anche nostri) da aziende private: ecco come
Privacy, la lezione delle sentenze Schrems: perché guardare al futuro
Come gestire una crisi cyber: fasi e aspetti cruciali
IoT: l’indispensabile connessione tra sicurezza fisica e digitale
Temu è uno spyware? Cosa c'è di vero nelle ipotesi di Grizzly Research
"Fermate il Regolamento chatcontrol”: la lettera di Privacy Pride al Governo Meloni
Contitolarità del trattamento dati: accordi e differenze con il responsabile esterno
Worldcoin: le sfide normative su identità biometriche e criptovalute
Server di gioco roleplay italiani, la privacy calpestata
Trasferimento dei dati personali negli Usa: gli errori che le aziende devono evitare
Responsabilità dell’intelligenza artificiale: il parere del Garante europeo
Rating reputazionale, il consenso è valido se l'algoritmo è "spiegato semplice"
DMA, come rispettare la privacy nella profilazione
Tutelare la ricerca dal nuovo spionaggio: cosa ci insegna il caso di Ruopeng Liu
Dati personali: l'importanza di una corretta gestione delle richieste di accesso
Il futuro della privacy: perché serve una prospettiva multidimensionale
I nostri dati sul dark web: quali sono i rischi e come protteggersi
Va tutelata la privacy nel file sharing illegale? La parola alla Corte Ue
Le soluzioni cybersecurity si tingono di intelligenza artificiale: ecco quali
Non chiamiamoli comici russi, a beffare l'Italia è il social engineering
Sistemi di controllo dei lavoratori: il ruolo di salvaguardia del DPO
Ai-pin: i rischi privacy dei wearable con intelligenza artificiale
Meta, adolescenti danneggiati per profitto: le carte interne che incastrano Zuckerberg
Dati genetici: il complesso equilibrio tra tutela dei diritti e ricerca
Cyberwar: il ruolo dell'Iran nel conflitto Hamas-Israele
Attacchi ransomware: un decalogo per fermarli
Sicurezza dei satelliti: le armi cinesi e altre vulnerabilità
Perché l’Italia può finire nel mirino di Russia e Hamas
Al via il “nuovo” Parental Control System. Ma serve anche più cultura
Cyber Secure City: a Milano la sicurezza informatica è a portata di tutti
Privacy come leva di business: le aziende italiane sulla buona strada
Scandalo riciclaggio in Asia, il nuovo legame col cybercrime
AI e dati sintetici cambieranno la Sanità, ma solo con le giuste regole
Scorza: "Dati pescati a strascico dall'intelligenza artificiale, perché la nostra indagine"
ISO/IEC 27701 sui sistemi di gestione per la privacy: com’è e come sarà
Cybersecurity, i trend 2024: l'IA cambia tutto
Palumbo (FdI): "Governo al lavoro sulla sicurezza dell'IA. Ecco i temi centrali"
Accesso abusivo ai sistemi informatici: cos'è, come difendere l'azienda
Il dilemma del consenso per leggere i giornali online
Cybercrime, conoscerlo per difendersi: l'importanza del Modello 231 per le aziende
Sicurezza dei prodotti ICT: cosa sono i "protection profile" e perché sono il futuro
Come valutare il legittimo interesse nel trattamento dei dati personali
Scorza: "AI Act è a rischio, ecco le regole che servono "
Cyber Resilience Act: così l'Ue alza le difese digitali dei prodotti ICT
Data Act: la crescita dell'Europa passa dalla tutela del dato
Gestire il whistleblowing in azienda: i vantaggi dei sistemi automatizzati
Cyber Resilience Act: così l'Europa fortifica la propria sovranità digitale
Video sharing, le nuove norme Agcom: cosa cambia, da quando
IA, storica sentenza UE su mutui: nuovi obblighi per le aziende
La sicurezza nel digital onboarding: le nuove direttive europee
Sicurezza dei lavoratori in smart working: gli adempimenti
Conservazione password, come usare la crittografia: le linee guida ACN-Garante privacy
AI Act: le insidie nascoste tra le pieghe dell’accordo politico
Geolocalizzazione dei lavoratori: il diritto di accesso ai dati
NIS 2 Directive: Enhancing IT Security in Europe
Molestie ai minori in aumento: inefficaci le contromisure dei social
Sistemi cyber-fisici: la sicurezza passa da AI generativa e Zero Trust
Cyber resilience, i consigli 2024 per le aziende: trend di rischi e soluzioni
Gestione delle password in azienda: le procedure da adottare per la compliance
Apparecchi acustici 2.0: con l'IA per monitorare la salute
Cybersecurity, che sarà nel 2024: IA cardine di una svolta
La privacy differenziale alla prova dell'AI: le linee guida NIST per le aziende
Tessere fedeltà, occhio alla privacy: ecco le sanzioni per una gestione poco attenta
Cookie, ecco gli 8 punti della Commissione UE per la consapevolezza degli utenti
Perché il riconoscimento facciale sarà incubo inevitabile: i segnali forti
Attribuzione dei cyber attacchi, Razzante: "Come affrontare l'eterna sfida"
Servizi digitali ai minori: il ruolo del DPO nella gestione del rischio
IA, privacy a rischio? Come tutelarla, le strategie UE e USA
La minaccia russa all'Europa: il piano segreto di Putin per un attacco ibrido
Nis2, come adeguarsi ai nuovi obblighi cyber: i punti chiave
Immagini intime non consensuali generate da AI: una minaccia in crescita
L'impatto delle PETs sulla sovranità dei dati: le sfide normative
DDL Cybersicurezza: ambizioni alte, ma mancano i fondi
Whistleblowing: cosa cambia in concreto per le aziende
Donare tessuti e organi, così la privacy convive con la ricerca
DDL Cyber security: pene più severe per i reati informatici, ma il giustizialismo non basta
"Abbonati o profilati": tutti i nodi dei paywall dei giornali
Richiesta di cancellazione dati: come gestirla senza errori
Oblio oncologico: effetti pratici sui contratti e obblighi per le aziende
Ricerca scientifica: perché l’art. 110 del Codice Privacy va ripensato
Cyber security leva di competitività: il sostegno che serve alle imprese
Il ruolo del DPO tra teoria e pratica: le indicazioni del Garante italiano e dell'EDPB
Cookies analitici e paywall: la normativa decifrata per le imprese
GPT-4 può violare siti web da solo: ecco come e i rischi
Open Source Intelligence: metodi e strumenti per trasformare i dati in decisioni
Sorvegliati dallo Spazio: i problemi privacy dei satelliti ad alta risoluzione
Fascicolo Sanitario Elettronico 2.0: cosa cambia e con quali effetti per i dati personali
Modelli di IA e trattamenti di dati personali: come evitare errori
Nuove linee guida per la sicurezza delle password: tutto ciò che enti e aziende devono sapere
Che ne sarà di TikTok negli Usa? Ecco i possibili scenari
Cyber security, le tendenze che preoccupano di più
Ddl Cybersicurezza: così l'Italia rafforza le sue difese nel cyberspazio
Battere il cyber crime con un approccio "creativo": ecco come fare
Nuovo DDL Cybersicurezza: gli enti e la compliance 231
Sorveglianza facciale: l'AI Act e il difficile equilibrio tra sicurezza e privacy
Dati rubati in realtà virtuale: i rischi cyber di Meta Quest VR
AIWM, il controllo a distanza dei lavoratori a prova di privacy: vantaggi e sfide
App e portali per la sanità: i nodi privacy che il Garante non scioglie
Codici di Condotta: la chiave per rivitalizzare l'accountability
Backdoor XZ: povera la cyber che ha bisogno di eroi
Controllo dei dipendenti, una questione di equilibrio: Usa e Ue a confronto
Riconoscimento facciale sul posto di lavoro: perché il Garante dice no
Il whistleblowing in Italia: tutti i nodi ancora da sciogliere
DDL Cybersicurezza, AIPSA: “Inefficace senza gradualità né incentivi”
Disinformazione, l'eredità di Prigozhin: così le sue troll farm continuano a spargere veleni
Progetto Keystone: dati e tecnologie per potenziare i controlli nella filiera logistica
L'IA in guerra è senza regole: gli scenari aperti dal conflitto a Gaza e le misure che servono ora
Pubblicità, big tech poco trasparenti: ecco perché violano il Dsa
Standard ISO/IEC 42001:2023: per una gestione “etica” dell'AI
Ma il Parental Control è efficace? Ecco le strategie alternative
Terrorismo e web, un connubio in continua evoluzione: servono nuove strategie di difesa
Supply chain e sicurezza dei dati: come evitare l'effetto domino
Fascicolo sanitario elettronico e dossier sanitario a prova di privacy: gli adempimenti da attuare
CyCLONe, la cybersicurezza europea con il supporto italiano di Acn
Videosorveglianza in azienda: come conciliare sicurezza sul lavoro e diritto alla privacy
Marketing da parte di terzi: gli errori e come evitarli
Geopolitica digitale: perché la Cina punta alla conquista dell'artico
La direttiva NIS2 nell'attuale contesto geopolitico: approcci e strategie per le aziende
Valutare il rischio cyber: la scelta dei controlli di sicurezza e le check list
Sicurezza open source, i “volontari” non bastano: cosa insegnano i casi recenti
L’impatto dell'AI sulla privacy: come garantire un uso lecito dei dati personali?
Consent mode V2: cos'è e come aiuta a gestire i consensi online
Scorza: "L'IA si ciba di news: dati personali a rischio"
Privacy by Design: la sfida della compliance integrata nei processi aziendali
Le ispezioni del Garante privacy nelle scuole: registro e suite digitali
Sistemi di verifica dell’età: scenari e novità nella tutela dei minori online
Cavi sottomarini, ecco come si muovono gli equilibri geopolitici
Ricerca scientifica: troppe norme privacy (italiane e Ue) confondono pazienti e mercati
Gestione del rischio cyber nella supply chain digitale: le sfide per le aziende
Ciso: chi è e cosa fa il chief information security officer
Modelli "consenti o paga" e Gdpr: perché è importante l'opinion EDPB
Tutela dei minori online: possibili soluzioni per un'accurata verifica dell'età
Google, che dilemma per la privacy: usa dati Chrome per la ricerca
Spazio europeo dei dati sanitari al rush finale: ecco come cambia la Sanità digitale nell’UE
Dati di contatto delle imprese: linee guida per la conformità al Gdpr
Regolamento FiDA: un nuovo quadro normativo per l'open finance in Europa
Uso di dati sanitari per la ricerca: cosa cambia con le nuove regole del Garante
Dark pattern: quali sono e come funzionano le tecniche che manipolano le nostre azioni online
Nis 2, cosa c'è nel decreto italiano: sanzioni, obblighi e incognite
Ecco l'Open Source Intelligence (Osint) per le indagini digital-forensics
Quale età per i social? Guida e consigli per l'uso di TikTok & Co
Il delicato equilibrio tra Autorità e Big Tech: sanzioni, normative e trasparenza
Il ruolo chiave del security target nelle valutazioni di sicurezza Common Criteria
Il ruolo del DPO nella gestione del databreach: una guida
AI e data privacy: a che punto è la ricerca sui rischi
Difendere le elezioni: l'IA e il monitoraggio agentless
Innovazione e sicurezza dei sistemi elettrici: obiettivi e problemi del Green Deal Ue
Norma ISO/IEC 17025: struttura, requisiti e applicazioni nei settori strategici
La privacy nell’AI Act e nel DDL italiano sull’intelligenza artificiale: perché è un tema ineludibile
IA e social zombing, mix devastante per le aziende: come proteggersi
Nist cybersecurity framework, cosa cambia con la versione 2.0
Scorza: "AI, è ora di difendere i nostri dati dalla raccolta massiva: ecco come"
Trojan "di Stato": la Cassazione definisce i limiti per l'uso nelle indagini
AI Act e Gdpr: come si integrano le norme sulla protezione dei dati
Sorveglianza globale, gli Usa non arretrano: sicurezza nazionale o violazione della privacy?
Il furto di smartphone in Brasile: un'allerta sul valore dei nostri dati personali
AI e protezione dei dati, gli scenari di rischio da valutare nella DPIA: una guida
Garanzie di sicurezza nel trattamento dei dati personali: obblighi e pratiche per i titolari
Privacy e AI, il Garante alla prova del futuro: i temi al centro della Relazione 2023
Ghiglia: "Nostre vite tradotte in dati, bisogna potenziare le tutele"
Secure Access Service Edge (Sase): l'innovazione della sicurezza di rete nell'era del cloud
Realtà aumentata nei fashion eCommerce: come garantire innovazione e privacy
Marketing digitale, dagli iPhone "spioni" al geo-targeting: come bilanciare business e privacy
L’evoluzione degli algoritmi crittografici: cos’è ancora "sicuro"?
Cybersecurity nei mondi virtuali: un modello a più layers per il metaverso
Apple Pay verso l'apertura: i temi privacy e di concorrenza
“Consent or pay”: i dati personali possono essere oggetto di vendita?
Crash globale di Windows, come risolvere: le istruzioni passo passo
Caso Google, così l'azione Antitrust si allarga sulla privacy
Intelligenza artificiale, così per le banche è minaccia e opportunità
Come evolvono gli attacchi cyber in Italia: le indagini OAD di AIPSI
IA Generativa e data protection: strategie di conformità e best practice per le aziende
Incidente Crowdstrike, come evitare la prossima cyber catastrofe globale
Google "salva" i cookie di terze parti: i vantaggi per PMI e privacy
Impegni per un'IA sicura, un anno dopo: le big tech possono fare di più
Cybersecurity globale: Nist Csf 2.0 e Nis2 a confronto
Tiber-Eu: cos'è e come difende le infrastrutture finanziarie dagli attacchi cyber
Sanità digitale sotto attacco: prevenzione e risposte alle sfide di cyber security
Criptovalute, ecco le tecniche di indagine contro il crimine