Sicurezza digitale

Marketing digitale, dagli iPhone "spioni" al geo-targeting: come bilanciare business e privacy
L’evoluzione degli algoritmi crittografici: cos’è ancora "sicuro"?
Cybersecurity nei mondi virtuali: un modello a più layers per il metaverso
Apple Pay verso l'apertura: i temi privacy e di concorrenza
“Consent or pay”: i dati personali possono essere oggetto di vendita?
Crash globale di Windows, come risolvere: le istruzioni passo passo
Caso Google, così l'azione Antitrust si allarga sulla privacy
Intelligenza artificiale, così per le banche è minaccia e opportunità
Come evolvono gli attacchi cyber in Italia: le indagini OAD di AIPSI
IA Generativa e data protection: strategie di conformità e best practice per le aziende
Incidente Crowdstrike, come evitare la prossima cyber catastrofe globale
Google "salva" i cookie di terze parti: i vantaggi per PMI e privacy
Impegni per un'IA sicura, un anno dopo: le big tech possono fare di più
Cybersecurity globale: Nist Csf 2.0 e Nis2 a confronto
Tiber-Eu: cos'è e come difende le infrastrutture finanziarie dagli attacchi cyber
Sanità digitale sotto attacco: prevenzione e risposte alle sfide di cyber security
Criptovalute, ecco le tecniche di indagine contro il crimine
Verifica dell'età online: le attuali tutele e il ruolo del DSA
DevSecOps: come integrare la sicurezza nel ciclo di sviluppo del software
Intercettazioni Turetta, l'ira del Garante Privacy: perché
Le sanzioni del Garante privacy nelle scuole: errori comuni e come evitarli
Dati personali e ricerca: ecco lo stato delle norme da conoscere
Droni e sicurezza: tutto sulle nuove regole Ue 2019 - 2020
Hacking di Stato, serve una stretta contro il rischio "sorveglianza di massa"
Sicurezza informatica, è corsa agli standard: ecco la mappa
Gdpr e Sanità: informativa, consenso e consenso informato, le differenze
Direttiva NIS: tutto sulle linee guida italiane per la gestione e prevenzione dei rischi cyber
Sicurezza, così l'Europa va alla (cyber) guerra: prospettive e problemi da risolvere
Cyber sicurezza, verso la strategia nazionale: tutti i nodi e le priorità da affrontare
Profilazione: tutte le sfide dell'intelligenza artificiale affrontate dal Gdpr
Dati personali: un cameo sul Garante che verrà
Privacy nei Comuni, bilancio disastroso: le cose cambieranno solo a suon di multe?
Perimetro di sicurezza nazionale e golden power: ecco lo scatto dell'Italia sulla cyber
GDPR, trattamento dati in outsourcing: come tutelare l'interesse aziendale
Cyberchallenge 2019: ecco le ricadute per il sistema Paese
Libera circolazione dei dati in Europa, i nodi della convergenza delle norme
Conservazione dati personali, così la Sanità digitale vince la sfida GDPR
Nuovo assetto cyber nazionale, perché proteggere le reti è vitale per l'economia
Diritto all'oblio e attività di polizia, come equilibrare sicurezza e privacy
Cyber spazio, difenderlo in Italia con nuove regole di ingaggio
La cybersecurity dell'Italia riparta dagli individui: ecco perché
Un anno di Gdpr, tutti i numeri per capire come va in Europa e in Italia
Gdpr, anche il social media manager deve preoccuparsi della protezione dei dati
Trattamento immagini di minori sui social, tutte le regole da conoscere
Addio a Buttarelli, una grave perdita per l'Italia e la comunità della privacy
Il GDPR per il laboratorio di analisi cliniche: guida agli adempimenti
Facebook a scuola, i nodi privacy dopo la sentenza della Corte di Giustizia UE
Crittografia, così la macchina Enigma ha anticipato la moderna sicurezza informatica
Business del dato, Italia all'anno zero: le sfide del nuovo Garante Privacy
Privacy telemarketing e call center, le regole per essere a norma Gdpr
Facebook e pubblicità sull'orientamento sessuale, ecco i problemi etico-normativi
Privacy e social, va sempre peggio: che armi abbiamo contro il disastro
Stretta Antitrust sui big del web, così il vento è cambiato nel mondo
Authority vs i big del web, tutto inutile se non rimettiamo l'utente al centro della rete
Open Source Intelligence (OSINT): cos'è, a chi serve e come usarla
Fake news, proteggere i dati personali per salvare la democrazia: ecco perché
Privacy ed e-health binomio possibile: ma dobbiamo cambiare tutto
Strategia cyber nazionale, i problemi (ancora) da risolvere
DPO, ecco come sceglierlo: le caratteristiche chiave
Privacy e minori, va tutelata anche la foto scolastica online: ecco come
Diritto all'oblio, depotenziato dopo le sentenze su Google: ecco come
Continuous assessment per la cyber security: un modello possibile
Le big tech aumentano la privacy: così ha fatto scuola il GDPR
Cybersecurity emergenza europea: gli standard sono la risposta
Sistemi di informazione creditizia, il Gdpr "faro" del nuovo codice
GDPR e medico competente, luci ed ombre di un ruolo complesso
DPO interno o esterno? Ecco dove si nasconde il conflitto di interessi
Cloud Access Security Broker, la scelta della Regione Sardegna
Riconoscimento automatico del volto, la battaglia dell'Europa per la privacy
Decreto legge su sicurezza cibernetica, le tre misure mancanti per una difesa efficace
Nessuno tocchi la crittografia: ecco perché è pericoloso indebolirla e quali alternative ci sono per le indagini
Privacy e sicurezza: alla ricerca di un compromesso senza sacrificare la crittografia
Sanità digitale in cerca di security, ecco perché serve un piano mirato
Fine aggiornamenti Windows 7 e 2008, a rischio i PC della PA: ecco i consigli
Un’Informativa privacy onesta: ecco come dovrebbe essere
CERT-PA: ecco come funziona la piattaforma cyber nazionale
Professionisti sanitari alla prova social, tutti i rischi legali (e come evitarli)
Dati genetici e biometrici, manca all'appello l'intervento del Garante
La gestione della privacy nel rapporto di lavoro dopo il "nuovo" Codice
Google-Fitbit, Quintarelli: "Il problema è che le norme Ue non tutelano i nostri dati"
Whatsapp intercettato: ecco perché i dati sono a rischio (nonostante la crittografia)
La sicurezza cibernetica italiana è legge, così il Parlamento ha rafforzato il Perimetro
Antiriciclaggio: le principali novità del nuovo decreto-legge 125/2019
Regolamento ePrivacy: cosa cambierà per le web company
Consenso al trattamento dei dati sanitari: ecco perché col GDPR è cambiato tutto
TikTok e la privacy: i rischi per i minori se i genitori non mettono un freno
Norme cybersecurity in Europa, che caos: i nodi da risolvere
Sicurezza della smart home, come scegliere i device giusti per evitare problemi
Nessuno tocchi la crittografia (nemmeno i Governi): ecco i rischi
Dashcam e Gdpr: il punto sugli interventi delle autorità privacy europee
Youtube & C, tutti i problemi degli algoritmi di filtraggio
Data breach negli ospedali, in gioco la vita dei pazienti: gli studi
Privacy, anche gli Usa (a fatica) verso una legge e un’agenzia federale
Smart car, le buone pratiche Enisa per migliorare la sicurezza
Cyberspionaggio, quali strategie per evitare l’escalation dei conflitti
Titolare, responsabile e contitolare del trattamento dati: i chiarimenti dell'EDPS
Ricerca medica e GDPR, i nodi da sciogliere sui dati del paziente
Cert e Csirt questi sconosciuti, tutti i passaggi della cybersecurity italiana
Crittografia omomorfa, passepartout della privacy in Sanità
Microtargeting: cos'è e quali sono gli impatti per la protezione dei dati personali
Blacklist online degli utenti morosi: la normativa e i paletti del Garante privacy
Cookie: i chiarimenti dei Garanti Ue (in attesa del Regolamento ePrivacy)
Dati blindati in caso di Hiv, come si esercita la "maggior tutela"
Rischio clinico e sanità digitale: come conoscerlo e gestirlo
Cybersecurity in Sanità, dalla Nis al Gdpr: punti deboli e vantaggi
Dati personali e neutralità della rete, i chiarimenti dei Garanti Ue
Automazione industriale, senza standard la sicurezza è a rischio
Segreto industriale, la tutela passa da GDPR e cybersecurity
Test del Dna fra sicurezza e privacy: che rischi si corrono
GDPR, troppi errori sul consenso: come evitarli
Usa contro Cina, le tecno-armi della nuova Guerra fredda post-covid
Proteggere la privacy online dal "capitalismo di sorveglianza": come fare su web e mobile
Il "segreto" nell'era dei social: ecco perché siamo tutti meno spensierati
5G e Cina, Bruno Bossio (PD): "No a scelte ideologiche sulla sicurezza"
Videolotteries e minori: le novità 2020 su tessera sanitaria e trattamento dati
Ricerca scientifica e protezione dati: le raccomandazioni dell’EDPS
Vulnerabiltà Microsoft, Pennasilico: "Perché Nsa l'ha rivelata? Qualche sospetto"
Corretta gestione dati in un'azienda sanitaria pubblica: sfide e vantaggi
Perimetro di sicurezza cibernetica: i dubbi interpretativi in attesa dei decreti attuativi
Antiriciclaggio e data protection, le regole per i commercialisti
TikTok: ecco perché le accuse contro il social sono una storia già vista
GDPR verso il primo "tagliando": PMI ed enti no profit sperano nelle semplificazioni
Whistleblowing "rafforzato", cosa cambia per le aziende con la direttiva Ue
Sanzioni GDPR, l'Italia si scopre da record ma c’è poco da festeggiare: tutti i problemi
Sanzioni privacy: il nodo della prevedibilità e le responsabilità delle aziende
Accesso ai dati personali per attività giudiziarie e pubblica sicurezza: lo status di norme e giurisprudenza
Privacy online, così mettiamo a rischio i nostri dati senza rendercene conto
Algoritmi nella PA: i paletti del Gdpr nella sentenza del Consiglio di Stato
Avvocati e pubblicità online, ecco il decalogo a prova di sanzioni
Coronavirus, no ai questionari "fai da te": ecco l'intervento del Garante privacy
Smart working a prova Gdpr, come arginare i rischi privacy
Nuove risorse al Garante privacy, ecco i vantaggi
Didattica a distanza e protezione dati, quanti errori nelle indicazioni Miur
Covid-19, primo banco di prova per il Gdpr: i paletti dei Garanti
Coronovirus e sorveglianza via app: i passi necessari per evitare derive pericolose
Coronavirus, tutte le regole che le aziende aperte devono rispettare
Il rappresentante Gdpr nell’Unione europea, questo sconosciuto: chi è, cosa fa, come si designa
Specialisti di cyber security, come diventarlo. Ma l'Italia va al ralenti
Gdpr, la formazione al trattamento dei dati personali è troppo sottovalutata: ecco che c'è da sapere
Registro dei trattamenti nella PA: come compilarlo per evitare sanzioni
Soro: "Tracciamento contagi coronavirus, ecco i criteri da seguire"
Data breach Inps: la lezione da imparare per evitare nuovi casi
Coronavirus, nella Costituzione il faro per applicare il “modello coreano” senza abusi
Tutti i reati delle frodi informatiche, tra phishing, vishing e smishing
Zoom e Houseparty: tutti i problemi privacy e security delle app di videoconferenza più usate
Covid-19 e sicurezza delle reti: tutti i nodi dei rapporti Ue-Italia-Cina
Coronavirus e dati personali, diritto all'oblio priorità nel post-emergenza
GDPR, il fiasco degli ordini professionali. Ecco come correggere il tiro
App sanitarie nell'emergenza coronavirus: fra privacy e interesse pubblico
Didattica online a prova di hacker, vademecum per insegnanti e studenti
Pandemia e futuro del lavoro: ecco i mestieri più a rischio
DPO della PA, dura vita durante il coronavirus: ecco i 4 punti chiave
Covid-19 e sorveglianza: così i diversi Paesi controllano pandemia e cittadini
Tracing coronavirus, l'ignoranza di chi non capisce che serve una legge
Privacy e contact tracing: cosa può andare storto? Ecco i rischi concreti
Immuni, funzionalità vuol dire fiducia: ecco la vera sfida
Apple-Google, la via per l'allerta coronavirus: tutti i dettagli tecnici
Consenso e cookie, nuove linee guida europee EDPB: cosa cambia
Tutti i problemi pratici delle app coronavirus: nessuno sa se funzionano davvero
Le app "coronavirus" delle Regioni, che corrono avanti (anticipando Immuni)
Smart working e lezioni online: come mantenere il Pc in ottima forma
Sanità digitale oltre Covid-19, Puglia laboratorio di e-health
Immuni, prima analisi del codice: bene, ma attenti allo scivolone privacy
Privacy by design, per il marketing un'occasione d'oro
Digitale per la ripresa economica, ecco opportunità e rischi
Contact tracing, la Francia si disallinea: ecco la sua “terza via”
Trial clinici, la sottile linea rossa fra bioetica e GDPR
Tecnologie anti-covid sul lavoro, così l'azienda rispetta la privacy
Covid-19, come funzionerà il dialogo tra app di Paesi diversi
App aziendali anti-covid e Immuni: molti punti aperti
App anti-covid “concorrenti” a Immuni, tutti i rischi privacy
Cyber sicurezza nazionale, così l'Italia la sta organizzando
Sanzioni 2019 del Garante Privacy, le lezioni da apprendere
Sentenza Schrems è una vittoria per la sovranità digitale degli europei: ecco perché
Bistrattata privacy: ecco come ci siamo arresi alla manipolazione di massa
Nuovo Garante privacy, ecco le principali sfide e gli ambiti di lavoro
E-commerce, ecco come trattare i dati nel rispetto del GDPR
Il futuro dell'Europa si regge sui dati. Pizzetti: "Così l'UE ha cambiato approccio"
Normativa cookie al bivio: la sfida di tutelare privacy e business
Così difendiamo i nostri dati dalle app "spione": trucchi e strumenti
Usa vs Cina, a rischio la rete globale: come evitare la balcanizzazione
Cyber security, la strategia europea: facciamo il punto
Sentenza Schrems II, le big tech fanno finta di niente
Apple contro la pubblicità personalizzata, ecco che cambia per privacy e mercato
Facebook e i server USA nel mirino della privacy: gli scenari che si aprono
Propaganda elettorale e trattamento dati: le regole da rispettare per evitare abusi
I cittadini europei a rischio sorveglianza americana: tempo di nuove tutele
Phygital, il super-mondo a rischio crack. Come invertire la rotta
Diritto di cronaca e privacy, quando l’informazione è essenziale: i principi da seguire
Data transfer Ue-Usa: i Big Tech passano alle Clausole Contrattuali Standard
Direttiva NIS, la grande riforma: il processo di revisione e i prossimi passi
Elezioni Usa 2020, tutte le falle del voto elettronico
TikTok, pre-adolescenti a rischio: le misure che servono
No accesso civico a dati anche anonimizzati sulla salute se c'è rischio di re-identificazione
L'Italia più forte sulla cyber security, col DL Aiuti: ecco come
Trattamento dati personali a scopo di ricerca scientifica: un caso pratico, per orientare DPO e consulenti
Decreto Trasparenza, nuove informative al lavoratore secondo le norme privacy
La cultura della sicurezza informatica priorità per pubblico e privato: le iniziative per incentivarla
Cybersecurity, l'Italia potrà contrattaccare: ecco le vere novità del decreto Aiuti
Il Green pass ha aperto una breccia nei diritti di tutti: ecco perché
Se Google ci denuncia come pedofili, per errore: perché avviene, come evitarlo
Proteggere e valorizzare i dati personali con un “privacy new deal” digitale: le basi giuridiche
Nuovo anno scolastico, attenti alla privacy: ecco cosa devono fare le scuole per proteggerla
Garanti privacy UE, ecco le basi per una nuova "data economy" etica
Pubblicità politica, l'Italia vuole vietare il tracking degli utenti: perché è importante per la democrazia
Cybersicurezza, il Governo puntella il sistema di difesa: ecco tutte le novità
Decreto trasparenza e informative ai lavoratori, che caos: ecco i problemi
Certificazioni cyber security, la Ue cambia ancora: i nodi delle notifiche di conformità
Videosorveglianza smart, tutti i vantaggi per città e PA
Real world data: nuovi orizzonti per il trattamento dei dati in Sanità
Per una gig economy etica serve un codice di condotta: i nodi da affrontare
Cybersecurity, ecco le 10 regole d'oro per non farsi fregare dagli hacker
Gli ISP favoriscono la pirateria? Le cause aperte negli Usa e perché in Ue sarebbero impraticabili
Trasferimento dati Ue-Usa: tutti i dubbi sull’ordine esecutivo di Biden
Cerrina Feroni (Garante Privacy): “PNRR, digitale: gli impatti su diritti e ordinamento costituzionale”
Cookie wall degli editori? Cataleta: "Pratica ambigua, ben venga il Garante"
Comunità europea della cybersicurezza: cos’è e cosa prevede la nuova rete internazionale
Una Cina più potente grazie alla tecnologia: la strategia di Xi Jimping
Trasferimento dati Ue-Usa, confutiamo le critiche all'executive order di Biden
Ransomware, il decalogo per una difesa adeguata: serve un nuovo approccio
Riuso del software, MonitoraPA chiede chiarezza alle scuole: le reazioni alla richiesta di FOIA
Tech-war tra Usa e Cina: perché è cambiato tutto in pochi mesi
Se l'algoritmo "spia" le nostre emozioni e ci spinge a comprare
Formazione alla cyber in azienda: ecco come farla bene
Sicurezza delle informazioni, la nuova ISO/IEC 27001:2022: ecco cosa cambia
Cybersicurezza: le nuove misure che rafforzano la difesa dell'Italia
Un'email di pubblicità scoccia meno di una chiamata: è ora di cambiare le norme sull'opt-in
Privacy, TikTok si adegua alle nuove norme Ue: ecco cosa cambia
Controllare i lavoratori via webcam viola i diritti umani: la sentenza olandese
Se il management ignora i rischi cyber: i problemi di comunicazione e come superarli
Governance dei dati, le mire della Cina sull'internet globale
Direttiva NIS2 approvata: i nuovi obblighi di cyber sicurezza per le aziende
Inail: "La sicurezza dei dati prima di tutto: ecco la nostra strategia"
Regolamento DORA sulla resilienza digitale: cosa cambia per gli operatori finanziari
Aaron Swartz e la protezione delle fonti con la tecnologia: come nascono SecureDrop e StrongBox
Non dobbiamo per forza cedere i nostri dati alle Big Tech: ecco i servizi a prova di privacy
NIS 2 approvata: gli effetti su aziende e PA
Cybersecurity comune nell'UE: ecco le ragioni di una NIS2
Certificazioni cybersecurity: l'importanza della convenzione Accredia-ACN
Come disciplinare il metaverso prima che diventi un sistema feudale
L'intimo rapporto tra privacy e cybersecurity: il parere di EDPS sul Cyber Resilience Act
Flusso dati transfrontalieri, per fare bene ci vuole fiducia: l'Ocse fa il punto sulle strategie globali
Ue e Usa uniti contro TikTok: in ballo non solo la privacy ma la manipolazione sociale
Cyber attacchi come arma geopolitica: i rischi di un’escalation nello scontro Usa-Russia
Sicurezza informatica, definire gli obiettivi per impostare il budget: ecco come fare
Trasparenza o privacy? La sentenza WM e Sovim è una vera svolta: ecco perché
Sistemi di videosorveglianza al lavoro: guida pratica alla compliance
Sanzione a Clubhouse, Scorza: "Il destino dei nostri dati non si baratta con qualche ora di svago"
Enisa: "Nasce il quadro europeo delle competenze di cybersecurity, ecco perché è importante"
Nuovo Copasir, Guerini presidente: chi è e perché il comitato è importante per la nostra sicurezza
Decreto Trasparenza, gli aspetti privacy che le aziende devono conoscere
L'Ue vuole uno spazio unico per i dati sanitari: bene, ma va risolta la questione dell'opt-out
Le metriche più efficaci per farsi approvare un robusto budget IT
L’(ab)uso degli spyware nell’Ue: quant'è diffuso, i Paesi coinvolti
Cos'è la cifratura simmetrica e perché è utile per la confidenzialità
La sicurezza informatica delle aziende nel 2023: i punti chiave per difendersi
La Cyber security che verrà: l’evoluzione normativa in Italia e Ue
Application programming interface, i vantaggi delle API
Cybersecurity budget: le strategie più utili per farlo approvare
Data economy, le previsioni per il 2023: ecco l'impatto delle norme sul digitale e il ruolo del DPO
Data protection in Italia: novità e sfide del 2023
Fare cybersecurity con l’intelligenza artificiale: le basi per una difesa proattiva
Una tassonomia dell'intelligenza artificiale: l’Ue al banco di prova della governance
TikTok minaccia per la sicurezza nazionale: Italia e Stati Uniti sull'allerta
Attacchi cyber contro le infrastrutture italiane: i vantaggi del nuovo decreto
Ransomware, ecco l'igiene digitale che ci serve
Pubblicità online, la sanzione a Meta costringe le big tech a cambiare tutto
Scorza: "L'App per diabetici Eversense XL ha violato la privacy, ecco i motivi della sanzione"
L'evoluzione della cyber war dopo il conflitto russo-ucraino: aspetti normativi, tecnici e disciplinari
L’ipocrisia dell’Europa sui Trojan: perché lo spionaggio tech è bandito solo a parole
Se la Sanità italiana sposa il futuro dimenticando la privacy
Sicurezza informatica in Sanità, figure e strategie per limitare i problemi: ecco come fare
Diritto di accesso: il nostro potere di controllo sui dati personali rafforzato dalla Corte Ue
Scorza: "Perché abbiamo bloccato Replika, minori a rischio"
Attacco hacker via Vmware, tre lezioni da trarre
Cybersecurity, la fragilità arriva dalle pmi: così il PNRR potrebbe risolvere
Ripensare la cybersecurity mettendo le persone al centro: come farlo bene
Privacy e scuola: come esercitare il diritto di accesso ai dati personali
L’intelligenza artificiale al servizio degli hacker: cosa rischiamo con ChatGPT
Telemarketing, iscritti al registro e tormentati lo stesso: ecco come risolvere
Furto di identità aziendale: cosa fare per prevenirlo o limitare i danni economici
Pubblicità, ora ci traccia l'intelligenza artificiale: quanto dobbiamo preoccuparci
NATO sotto attacco: chi sono e cosa vogliono gli hacktivisti Killnet
Ecco il "cybersecurity educator": cosa fa e perché è importante in azienda
Cybersecurity nell'IoT: come si individuano le vulnerabilità e si limitano i rischi
Big tech, violare la concorrenza lede i diritti fondamentali: gli interventi Ue
I "cybersecurity advocates" per creare cultura della sicurezza in azienda: chi sono e cosa fanno
Come difendersi dagli attacchi informatici di tipo "BEC": una strategia multilivello
Multa a Sportitalia, Scorza: "No al trattamento delle impronte digitali dei dipendenti senza dovute cautele"
Cybersicurezza, le norme in vigore e in arrivo per i soggetti inclusi nel perimetro di sicurezza nazionale
Attacchi hacker sponsorizzati dagli Stati, la minaccia è globale: scenari e impatti
Regole chiare per i veicoli connessi: le richieste delle assicurazioni alla Ue
Offensive e spionaggio nel cyberspazio: quali norme applicare
Scorza: "Obblighi di trasparenza, le PA prestino attenzione a non pubblicare dati eccedenti"
Intelligence, i temi al centro della Relazione annuale Servizi 2022
Registro elettronico, Scorza: “Attenzione a non comunicare illecitamente i dati sensibili degli alunni”
Spionaggio, influenza politica: perché TikTok spaventa l'Occidente
In Ucraina combatteranno anche i robot? I nuovi scenari di guerra con l'AI
Il futuro della Sanità passa dai dati: la strategia del Governo
Bruno Frattasi, un prefetto a guidare la cyber italiana nel suo momento peggiore