Sicurezza digitale

Codici di condotta Gdpr: tutti i vantaggi per PMI e associazioni di categoria
Legge privacy in Brasile, così il Gdpr fa scuola fuori dalla Ue
ePrivacy e internet delle cose, l'impatto del regolamento in arrivo (alla luce dell'ultima bozza)
Cybersecurity, le nuove minacce ibride all’Europa: come proteggerci
Assicurazioni cyber, mercato in crescita: ecco opportunità e problemi
Cyber security, il portale del Cnr con gli strumenti per difendersi
Compliance GDPR, tutti i vantaggi dell'approccio "olistico" alla gestione
Gestione dei dati personali, ecco le novità della norma ISO/IEC 27552
Privacy, i Comuni italiani violano il Gdpr: ecco le prove, nei loro siti
GDPR, i rinvii alla Corte di Giustizia Ue: i principali nodi da sciogliere
I vantaggi del suono per monitorare gli attacchi informatici: due casi concreti
Contenuti illeciti, social obbligati al monitoraggio attivo? Il caso alla Corte di Giustizia UE
Il Gdpr "ispira" anche gli Usa, ma il cammino verso una legge federale è lungo
GDPR e trattamento automatizzato dei dati, le definizioni da chiarire
Amministratore di sistema, chi è e cosa fa: tutto quello che c'è da sapere
Privacy vs protezione dati personali: attenti alla differenza, ne va della nostra identità
Certificazioni Gdpr: così i Garanti Ue indicano la via alle Autorità di controllo nazionali
Privacy dei referti online: tutte le misure per la sicurezza
Smart speaker, tutti i rischi privacy dell’intelligenza artificiale (e possibili soluzioni)
Droni e sicurezza: tutto sulle nuove regole Ue 2019 - 2020
Hacking di Stato, serve una stretta contro il rischio "sorveglianza di massa"
Sicurezza informatica, è corsa agli standard: ecco la mappa
Gdpr e Sanità: informativa, consenso e consenso informato, le differenze
Direttiva NIS: tutto sulle linee guida italiane per la gestione e prevenzione dei rischi cyber
Sicurezza, così l'Europa va alla (cyber) guerra: prospettive e problemi da risolvere
Cyber sicurezza, verso la strategia nazionale: tutti i nodi e le priorità da affrontare
Profilazione: tutte le sfide dell'intelligenza artificiale affrontate dal Gdpr
Dati personali: un cameo sul Garante che verrà
Privacy nei Comuni, bilancio disastroso: le cose cambieranno solo a suon di multe?
Perimetro di sicurezza nazionale e golden power: ecco lo scatto dell'Italia sulla cyber
GDPR, trattamento dati in outsourcing: come tutelare l'interesse aziendale
Cyberchallenge 2019: ecco le ricadute per il sistema Paese
Libera circolazione dei dati in Europa, i nodi della convergenza delle norme
Conservazione dati personali, così la Sanità digitale vince la sfida GDPR
Nuovo assetto cyber nazionale, perché proteggere le reti è vitale per l'economia
Diritto all'oblio e attività di polizia, come equilibrare sicurezza e privacy
Cyber spazio, difenderlo in Italia con nuove regole di ingaggio
La cybersecurity dell'Italia riparta dagli individui: ecco perché
Un anno di Gdpr, tutti i numeri per capire come va in Europa e in Italia
Gdpr, anche il social media manager deve preoccuparsi della protezione dei dati
Trattamento immagini di minori sui social, tutte le regole da conoscere
Addio a Buttarelli, una grave perdita per l'Italia e la comunità della privacy
Il GDPR per il laboratorio di analisi cliniche: guida agli adempimenti
Facebook a scuola, i nodi privacy dopo la sentenza della Corte di Giustizia UE
Crittografia, così la macchina Enigma ha anticipato la moderna sicurezza informatica
Business del dato, Italia all'anno zero: le sfide del nuovo Garante Privacy
Privacy telemarketing e call center, le regole per essere a norma Gdpr
Facebook e pubblicità sull'orientamento sessuale, ecco i problemi etico-normativi
Privacy e social, va sempre peggio: che armi abbiamo contro il disastro
Stretta Antitrust sui big del web, così il vento è cambiato nel mondo
Authority vs i big del web, tutto inutile se non rimettiamo l'utente al centro della rete
Open Source Intelligence (OSINT): cos'è, a chi serve e come usarla
Fake news, proteggere i dati personali per salvare la democrazia: ecco perché
Privacy ed e-health binomio possibile: ma dobbiamo cambiare tutto
Strategia cyber nazionale, i problemi (ancora) da risolvere
DPO, ecco come sceglierlo: le caratteristiche chiave
Privacy e minori, va tutelata anche la foto scolastica online: ecco come
Diritto all'oblio, depotenziato dopo le sentenze su Google: ecco come
Continuous assessment per la cyber security: un modello possibile
Le big tech aumentano la privacy: così ha fatto scuola il GDPR
Cybersecurity emergenza europea: gli standard sono la risposta
Sistemi di informazione creditizia, il Gdpr "faro" del nuovo codice
GDPR e medico competente, luci ed ombre di un ruolo complesso
DPO interno o esterno? Ecco dove si nasconde il conflitto di interessi
Cloud Access Security Broker, la scelta della Regione Sardegna
Riconoscimento automatico del volto, la battaglia dell'Europa per la privacy
Decreto legge su sicurezza cibernetica, le tre misure mancanti per una difesa efficace
Nessuno tocchi la crittografia: ecco perché è pericoloso indebolirla e quali alternative ci sono per le indagini
Privacy e sicurezza: alla ricerca di un compromesso senza sacrificare la crittografia
Sanità digitale in cerca di security, ecco perché serve un piano mirato
Fine aggiornamenti Windows 7 e 2008, a rischio i PC della PA: ecco i consigli
Un’Informativa privacy onesta: ecco come dovrebbe essere
CERT-PA: ecco come funziona la piattaforma cyber nazionale
Professionisti sanitari alla prova social, tutti i rischi legali (e come evitarli)
Dati genetici e biometrici, manca all'appello l'intervento del Garante
La gestione della privacy nel rapporto di lavoro dopo il "nuovo" Codice
Google-Fitbit, Quintarelli: "Il problema è che le norme Ue non tutelano i nostri dati"
Whatsapp intercettato: ecco perché i dati sono a rischio (nonostante la crittografia)
La sicurezza cibernetica italiana è legge, così il Parlamento ha rafforzato il Perimetro
Antiriciclaggio: le principali novità del nuovo decreto-legge 125/2019
Regolamento ePrivacy: cosa cambierà per le web company
Consenso al trattamento dei dati sanitari: ecco perché col GDPR è cambiato tutto
TikTok e la privacy: i rischi per i minori se i genitori non mettono un freno
Norme cybersecurity in Europa, che caos: i nodi da risolvere
Sicurezza della smart home, come scegliere i device giusti per evitare problemi
Nessuno tocchi la crittografia (nemmeno i Governi): ecco i rischi
Dashcam e Gdpr: il punto sugli interventi delle autorità privacy europee
Youtube & C, tutti i problemi degli algoritmi di filtraggio
Data breach negli ospedali, in gioco la vita dei pazienti: gli studi
Privacy, anche gli Usa (a fatica) verso una legge e un’agenzia federale
Smart car, le buone pratiche Enisa per migliorare la sicurezza
Cyberspionaggio, quali strategie per evitare l’escalation dei conflitti
Titolare, responsabile e contitolare del trattamento dati: i chiarimenti dell'EDPS
Ricerca medica e GDPR, i nodi da sciogliere sui dati del paziente
Cert e Csirt questi sconosciuti, tutti i passaggi della cybersecurity italiana
Crittografia omomorfa, passepartout della privacy in Sanità
Microtargeting: cos'è e quali sono gli impatti per la protezione dei dati personali
Blacklist online degli utenti morosi: la normativa e i paletti del Garante privacy
Cookie: i chiarimenti dei Garanti Ue (in attesa del Regolamento ePrivacy)
Dati blindati in caso di Hiv, come si esercita la "maggior tutela"
Rischio clinico e sanità digitale: come conoscerlo e gestirlo
Cybersecurity in Sanità, dalla Nis al Gdpr: punti deboli e vantaggi
Dati personali e neutralità della rete, i chiarimenti dei Garanti Ue
Automazione industriale, senza standard la sicurezza è a rischio
Segreto industriale, la tutela passa da GDPR e cybersecurity
Test del Dna fra sicurezza e privacy: che rischi si corrono
GDPR, troppi errori sul consenso: come evitarli
Usa contro Cina, le tecno-armi della nuova Guerra fredda post-covid
Proteggere la privacy online dal "capitalismo di sorveglianza": come fare su web e mobile
Il "segreto" nell'era dei social: ecco perché siamo tutti meno spensierati
5G e Cina, Bruno Bossio (PD): "No a scelte ideologiche sulla sicurezza"
Videolotteries e minori: le novità 2020 su tessera sanitaria e trattamento dati
Ricerca scientifica e protezione dati: le raccomandazioni dell’EDPS
Vulnerabiltà Microsoft, Pennasilico: "Perché Nsa l'ha rivelata? Qualche sospetto"
Corretta gestione dati in un'azienda sanitaria pubblica: sfide e vantaggi
Perimetro di sicurezza cibernetica: i dubbi interpretativi in attesa dei decreti attuativi
Antiriciclaggio e data protection, le regole per i commercialisti
TikTok: ecco perché le accuse contro il social sono una storia già vista
GDPR verso il primo "tagliando": PMI ed enti no profit sperano nelle semplificazioni
Whistleblowing "rafforzato", cosa cambia per le aziende con la direttiva Ue
Sanzioni GDPR, l'Italia si scopre da record ma c’è poco da festeggiare: tutti i problemi
Sanzioni privacy: il nodo della prevedibilità e le responsabilità delle aziende
Accesso ai dati personali per attività giudiziarie e pubblica sicurezza: lo status di norme e giurisprudenza
Privacy online, così mettiamo a rischio i nostri dati senza rendercene conto
Algoritmi nella PA: i paletti del Gdpr nella sentenza del Consiglio di Stato
Intelligence, i temi al centro della Relazione annuale Servizi 2022
Registro elettronico, Scorza: “Attenzione a non comunicare illecitamente i dati sensibili degli alunni”
Spionaggio, influenza politica: perché TikTok spaventa l'Occidente
In Ucraina combatteranno anche i robot? I nuovi scenari di guerra con l'AI
Il futuro della Sanità passa dai dati: la strategia del Governo
Bruno Frattasi, un prefetto a guidare la cyber italiana nel suo momento peggiore
Il futuro incerto dei social scuote il comparto tech: gli scenari
Come funziona il business del ransomware: le strutture dei gruppi criminali, il riciclaggio
ZTNA, la cybersicurezza scelta dal Governo Usa: come adottarla in azienda
Cyber resilience, come si fa: gli step per concretizzare la strategia in azienda
L'elemento umano nella cybersecurity: come "testarlo" con Vulnerability Assessment e Penetration Testing
ChatGPT e i nostri dati: l'IA al banco di prova della data protection
L’Italia sforna talenti della cybersecurity, ma non sa trattenerli: ecco perché
Cookie, le big tech corrono ai ripari dopo le maxi multe: ecco le soluzioni anti-tracciamento
The EDPB Guidelines on the calculation of administrative fines under the GDPR
Scuola e privacy: attenzione ai dati pubblicati sul registro elettronico
ChatGPT, perché il Garante lo ha bloccato e che succede ora
La cybersecurity a scuola con la Ludoteca del Registro.it: obiettivi e contenuti
Paywall, perché è importante la posizione dei Garanti tedeschi sul tracking
ChatGPT, non solo il Garante italiano: vigili anche le Autorità di controllo Ue (e non solo)
Sicurezza delle informazioni, la nuova ISO/IEC 27005 sulla valutazione del rischio
Segreti industriali a rischio con ChatGPT: la lezione del caso Samsung
L'evoluzione della cyber-war in Ucraina: la Russia prepara l'escalation
Convenzione ONU sul cybercrime in dirittura d'arrivo: perché è importante, i problemi
ChatGpt, il mondo verso uno standard di compliance normativa: Italia in testa
Ucraina, perché i documenti USA sono finiti online? Tanti punti che non tornano
Notifica dei data breach: le principali novità delle ultime linee guida
Trasferimento dati Ue-Usa, Netcomm: “PMI italiane in difficoltà, serve un accordo entro l'estate"
Attacchi cyber, ecco che devono fare le PMI italiane
AI al potere? Non sarà domani, ma dobbiamo prepararci da oggi
Pericolo mortale per l'open source in Europa, come risolvere
ChatGpt, incerti e fallaci passi verso una maggiore privacy
L’anonimizzazione dei dati nella ricerca medica: problemi e opportunità
Diritto di accesso ai dati personali, le linee guida EDPB: come attuare le procedure e evitare sanzioni
Data poisoning: così si inquina l’intelligenza artificiale
Whistleblowing: cosa cambia per le aziende, i nodi della nuova legge
Proteggere l'azienda dalle fake news: gli strumenti della Riforma Cartabia
Gestione delle password: una soluzione per evitare attacchi e compromissioni
Sicurezza cyber e ruolo del DPO: una strategia per le aziende
“Allucinazioni” dell’AI, dati personali e tutele: il GDPR va rafforzato
DPO: compiti e tormenti di una figura centrale del GDPR
Dato pseudonomizzato e dato anonimo, i paletti del tribunale UE: cosa cambia per la ricerca
Diritto di accesso e richiesta di "copia" dei dati personali: l'importante sentenza della Corte Ue
Codice Privacy, l'art. 110 è una norma iniqua: danneggia la ricerca no profit
European Health Data Space e uso secondario dei dati: le molte domande ancora senza risposta
Meta, per l'Europa c'è grave violazione della nostra privacy: ecco perché
Protezione dati personali: la guida EDPB per le piccole e medie imprese
La certificazione di sicurezza dei prodotti ICT: cos'è, le origini e gli sviluppi futuri
Cyber, l'utilità di simulare minacce e modelli di attacco legati all’uomo
Dark pattern e trasparenza della pubblicità online: il sistema normativo Ue entra in una nuova fase
Cyber Security, i trend 2023: ecco i rischi nascosti per le aziende
La sicurezza delle informazioni nel settore spaziale: i rischi e le azioni per mitigarli
Legge protezione dati della Svizzera, ecco il confronto con il Gdpr
Nuovi strumenti militari Usa già in Ucraina, ma il Pentagono frena gli entusiasmi
Sicurezza delle informazioni: i tre principi per gestire il cyber risk
TikTok e i dati "passati" al Partito Comunista: un problema anche in Italia
Dati anonimi e pseudonimi: cosa cambia per la ricerca dopo l'ultima sentenza della Corte Ue
Relazione annuale ACN, come l'Italia affronta il picco del cybercrime
Aziende nel metaverso: i rischi e come proteggersi
Decreto Lavoro: come cambiano le norme sui sistemi automatizzati
G7 dei Garanti privacy, intelligenza artificiale e le altre sfide per il futuro
La cybersicurezza in Italia: come prepararsi alle minacce del futuro
Quanto sanno di noi i veicoli connessi e le smart car: ecco con chi condividono i nostri dati personali
Cybercrime as a service: le aziende possono difendersi con l'IA
Videosorveglianza nei cantieri e privacy: il caso delle imprese dell’Armamento Ferroviario
Garante, "La privacy non sia un lusso per pochi": quali tutele contro il tecno-potere
Web Analytics Italia e i trasferimenti dati verso gli USA: i problemi della difesa di Agid
Il ruolo di Telegram nella rivolta della Wagner contro Putin
Registro dati sanitari: come costruirlo in linea col GDPR
Come il DPO agevola la trasformazione digitale nel settore privato
Legittimo interesse sui dati, sbagliare è facile
Tutta la privacy di Google Bard: come usano i nostri dati
Localizzazione dei dispositivi aziendali: guida pratica alla compliance
Intelligenza Artificiale: gli step per un corretto trattamento dati
Data can lose its "personal" character when it is transferred
Se il centro medico scambia i dati di due pazienti: la sanzione del Garante privacy
Consulta: Whatsapp è "corrispondenza". Scorza: "Perché è una sentenza significativa"
Dpo, formazione inadeguata. Pizzetti: "Ecco come deve cambiare"
Calcolo quantistico: come proteggerlo dai rischi cyber
Thin, perché il Garante sbaglia e blocca la ricerca in Sanità
Vulnerability Assessment e Penetration Test: cosa sono e in cosa sono diversi
Sicurezza dei sistemi finanziari: come limitare i rischi
Cyber, come integrare l'IA nella strategia aziendale
Modello “Zero-Touch”, come cambia la cyber security
Accesso abusivo ai sistemi informatici: pericoli, sanzioni, soluzioni
Chatbot basati sull’IA, la trasparenza è un’utopia? I nodi alla luce del Gdpr
Il Data Protection Officer (DPO) ha una funzione di rilievo pubblicistico: ecco cosa significa
Whistleblowing, il canale esterno: quando e come inviare una segnalazione all’ANAC
Troppa propaganda russa nei social, quali soluzioni nel Digital Services Act
Gestione dei cookie del sito web aziendale: guida pratica in chiave GDPR
Certificazione di sicurezza dei moduli crittografici: lo standard FIPS 140-3
Così la Cina manipola i social media con l’AI generativa: il rapporto
Nis 2, si delinea la regolamentazione di dettaglio: i primi orientamenti
Diritto all’oblio oncologico: a che punto siamo in Italia e Ue
Il cybercrime potenziato dall'IA: formare i dipendenti è la difesa migliore
Il controspionaggio Usa compra dati (anche nostri) da aziende private: ecco come
Privacy, la lezione delle sentenze Schrems: perché guardare al futuro
Come gestire una crisi cyber: fasi e aspetti cruciali
IoT: l’indispensabile connessione tra sicurezza fisica e digitale
Temu è uno spyware? Cosa c'è di vero nelle ipotesi di Grizzly Research
"Fermate il Regolamento chatcontrol”: la lettera di Privacy Pride al Governo Meloni
Contitolarità del trattamento dati: accordi e differenze con il responsabile esterno
Worldcoin: le sfide normative su identità biometriche e criptovalute
Server di gioco roleplay italiani, la privacy calpestata
Trasferimento dei dati personali negli Usa: gli errori che le aziende devono evitare
Responsabilità dell’intelligenza artificiale: il parere del Garante europeo
Rating reputazionale, il consenso è valido se l'algoritmo è "spiegato semplice"
DMA, come rispettare la privacy nella profilazione
Tutelare la ricerca dal nuovo spionaggio: cosa ci insegna il caso di Ruopeng Liu
Dati personali: l'importanza di una corretta gestione delle richieste di accesso
Il futuro della privacy: perché serve una prospettiva multidimensionale
I nostri dati sul dark web: quali sono i rischi e come protteggersi
Va tutelata la privacy nel file sharing illegale? La parola alla Corte Ue
Le soluzioni cybersecurity si tingono di intelligenza artificiale: ecco quali
Non chiamiamoli comici russi, a beffare l'Italia è il social engineering
Sistemi di controllo dei lavoratori: il ruolo di salvaguardia del DPO
Ai-pin: i rischi privacy dei wearable con intelligenza artificiale
Meta, adolescenti danneggiati per profitto: le carte interne che incastrano Zuckerberg
Dati genetici: il complesso equilibrio tra tutela dei diritti e ricerca
Cyberwar: il ruolo dell'Iran nel conflitto Hamas-Israele
Attacchi ransomware: un decalogo per fermarli
Sicurezza dei satelliti: le armi cinesi e altre vulnerabilità
Perché l’Italia può finire nel mirino di Russia e Hamas
Al via il “nuovo” Parental Control System. Ma serve anche più cultura
Cyber Secure City: a Milano la sicurezza informatica è a portata di tutti
Privacy come leva di business: le aziende italiane sulla buona strada
Scandalo riciclaggio in Asia, il nuovo legame col cybercrime
AI e dati sintetici cambieranno la Sanità, ma solo con le giuste regole
Scorza: "Dati pescati a strascico dall'intelligenza artificiale, perché la nostra indagine"
ISO/IEC 27701 sui sistemi di gestione per la privacy: com’è e come sarà
Cybersecurity, i trend 2024: l'IA cambia tutto
Palumbo (FdI): "Governo al lavoro sulla sicurezza dell'IA. Ecco i temi centrali"
Accesso abusivo ai sistemi informatici: cos'è, come difendere l'azienda
Il dilemma del consenso per leggere i giornali online
Cybercrime, conoscerlo per difendersi: l'importanza del Modello 231 per le aziende
Sicurezza dei prodotti ICT: cosa sono i "protection profile" e perché sono il futuro
Come valutare il legittimo interesse nel trattamento dei dati personali
Scorza: "AI Act è a rischio, ecco le regole che servono "
Cyber Resilience Act: così l'Ue alza le difese digitali dei prodotti ICT
Data Act: la crescita dell'Europa passa dalla tutela del dato
Gestire il whistleblowing in azienda: i vantaggi dei sistemi automatizzati
Cyber Resilience Act: così l'Europa fortifica la propria sovranità digitale
Video sharing, le nuove norme Agcom: cosa cambia, da quando
IA, storica sentenza UE su mutui: nuovi obblighi per le aziende
La sicurezza nel digital onboarding: le nuove direttive europee
Sicurezza dei lavoratori in smart working: gli adempimenti
Conservazione password, come usare la crittografia: le linee guida ACN-Garante privacy
AI Act: le insidie nascoste tra le pieghe dell’accordo politico
Geolocalizzazione dei lavoratori: il diritto di accesso ai dati
NIS 2 Directive: Enhancing IT Security in Europe
Molestie ai minori in aumento: inefficaci le contromisure dei social
Sistemi cyber-fisici: la sicurezza passa da AI generativa e Zero Trust
Cyber resilience, i consigli 2024 per le aziende: trend di rischi e soluzioni
Gestione delle password in azienda: le procedure da adottare per la compliance
Apparecchi acustici 2.0: con l'IA per monitorare la salute
Cybersecurity, che sarà nel 2024: IA cardine di una svolta
La privacy differenziale alla prova dell'AI: le linee guida NIST per le aziende
Tessere fedeltà, occhio alla privacy: ecco le sanzioni per una gestione poco attenta
Cookie, ecco gli 8 punti della Commissione UE per la consapevolezza degli utenti
Perché il riconoscimento facciale sarà incubo inevitabile: i segnali forti
Attribuzione dei cyber attacchi, Razzante: "Come affrontare l'eterna sfida"
Servizi digitali ai minori: il ruolo del DPO nella gestione del rischio
IA, privacy a rischio? Come tutelarla, le strategie UE e USA
La minaccia russa all'Europa: il piano segreto di Putin per un attacco ibrido
Nis2, come adeguarsi ai nuovi obblighi cyber: i punti chiave
Immagini intime non consensuali generate da AI: una minaccia in crescita
L'impatto delle PETs sulla sovranità dei dati: le sfide normative
DDL Cybersicurezza: ambizioni alte, ma mancano i fondi
Whistleblowing: cosa cambia in concreto per le aziende
Donare tessuti e organi, così la privacy convive con la ricerca
DDL Cyber security: pene più severe per i reati informatici, ma il giustizialismo non basta
"Abbonati o profilati": tutti i nodi dei paywall dei giornali
Richiesta di cancellazione dati: come gestirla senza errori
Oblio oncologico: effetti pratici sui contratti e obblighi per le aziende
Ricerca scientifica: perché l’art. 110 del Codice Privacy va ripensato