Sicurezza digitale

Quanti dubbi minacciano la nuova privacy europea
Sicurezza PA, perché non è più rimandabile un piano di disaster recovery
"Information sharing" per la cyber sicurezza, nelle PA manca la cultura
Il valore del piano cybersecurity nazionale (ora in Gazzetta Ufficiale)
Piano Nazionale Cybersecurity, cosa offre e cosa manca
Ma quale sicurezza “by default”, ecco i nuovi rischi per le PMI
Adeguarsi al Gdpr in Italia: i passi da fare (per evitare problemi)
GDPR, come l'Europa ribalta il concetto di sicurezza
Casi Petya, Wannacry e British Airways, colpa dei tagli folli alle spese IT
Le tre cose da sistemare per una prima cybersecurity nazionale
Big data, facciamo troppo poco per difendere i cittadini
Per una nuova cybersecurity nazionale, che ci insegna il caso Petya
Protezione dei dati, come fare bene l'analisi dei rischi
Cybersecurity, proteggere l'azienda dall'errore umano
Privacy in Sanità, Modafferi: "Ecco come cambierà con il Gdpr"
Privacy, il diritto dei lavoratori alla "trasparenza del controllo"
GDPR, valutare l’impatto sulla protezione dei dati: focus sul nuovo obbligo
I trust services per vincere le sfide del GDPR
Buttarelli, GDPR: "Ecco come cambierà il rapporto tra privacy e trasparenza"
Sicurezza informatica: le 14 figure (+1) emergenti nel settore
Cybersecurity, Giustozzi: "Strategia nazionale nella giusta direzione: ecco la roadmap"
Privacy e nuove norme Ue: il quadro utile alle aziende (in attesa dell'autunno)
Cybersecurity italiana a una svolta: ecco perché
Cybersecurity al bivio: come sopravvivere ai nuovi scenari di minaccia
Privacy dei dipendenti, come funziona il "Data Protection Impact Assessment"
Data Protection Officer: perché serve una figura autonoma e indipendente
Privacy e cloud: cosa manca per l'attuazione del nuovo Regolamento Ue
GDPR, a che serviranno i Codici di condotta (ma nessuno ne parla)
Perché il voto elettronico è un azzardo (secondo gli esperti di cyber crime)
Antiterrorismo, con Blockchain una identità "sicura": ecco come
Gdpr e notifica delle violazioni: tutto ciò che bisogna sapere
Intelligenza artificiale e salute: il sogno dell’immortalità alla prova del GDPR
Un cyberspazio sicuro per una Europa forte: ecco la nuova strategia UE
Truffe cyber in azienda, come combattere lo "spear phishing"
Gdpr, ecco le vere funzioni del DPO: "attenti, non è un mestiere"
Data Protection Officer, non conta la certificazione: ecco le vere competenze necessarie
Cybersecurity in Sanità, ecco i due rischi principali che corre l'Italia
Cybersecurity: che significa la "resilienza", cuore della nuova strategia UE
Cybersecurity, cosa comporta il nuovo ruolo di Enisa in Europa
Cybersecurity, Baldoni: "I punti critici della nuova strategia operativa europea"
Gdpr e "data breach", i principi da rispettare per le segnalazioni
Cyber attacchi su scala europea, così la Ue coordinerà la difesa
Intelligenza artificiale, se la privacy dei dati frena il progresso
Un web meno libero se nel cuore Html ha il copyright
Cybersecurity - 360 Summit
Indagini di polizia ancora più difficili con i nuovi smartphone, ecco perché
DPIA (Data protection Impact Assessment): cos'è e come fare la valutazione d'impatto
Attacchi cyber su vasta scala, come la Ue riorganizza la difesa
Gdpr, quando e come fare la valutazione d'impatto? Il parere del WP29
Comincia l'iter della Nis in Italia, Giustozzi: "Ora accelerare sulla strategia cybersecurity"
Cybersecurity e Nis, Giustozzi: "Ecco i punti che l'Italia deve ancora sistemare"
Cybersecurity, così l’Intelligenza Artificiale la rivoluzionerà
Cybersecurity, attuare il "piano d'azione" del Governo: ecco i punti in sospeso
Gdpr, quali responsabilità penali in azienda per i reati informatici
Gdpr e trattamento automatizzato di dati personali, ecco le tutele per gli utenti
Direttiva NIS, Italia in ritardo: ecco cosa resta da fare
Cyber war, perché arriva dalla Corea del Nord il vero pericolo
Sicurezza informatica in azienda, le tre fasi di un nuovo piano strategico
Cybersecurity, Baldoni: "Il piano dell'Italia avanza troppo piano"
GDPR, perché disubbidire costerà caro alle aziende e non ci saranno scorciatoie
Gdpr, le cinque cose che un'azienda deve fare per adeguarsi (video)
I pericoli delle "smart home", una strategia olistica contro il cybercrime
Cybersecurity, come sfruttare l'unione uomo-macchina
Dati sanitari, i due pericoli nascosti nella Legge europea 2017
GDPR, quanti pasticci nella legge europea 2017: ecco cosa rischia l’Italia
Strategia europea di cybersecurity, quale impatto sulle PA
GDPR, come l'Italia minaccia la ricerca scientifica
Dati personali per la ricerca, vigilare perché restino anonimi per sempre
Privacy nella Legge europea, quella pericolosa fretta di anticipare il Gdpr
Cybersecurity, la lunga attesa per recepire la Nis: che succede
Cybersecurity, Baldoni: "Ecco cosa deve fare l'Italia nel 2018, per una svolta"
Sicurezza informatica, Giustozzi: "Queste le minacce 2018 (e le speranze)"
Formazione privacy obbligatoria, col Gdpr: che c'è da sapere
Sicurezza Ict, come ridurre i costi del cybercrime in azienda
Gdpr, sanzioni e responsabilità: tutto ciò che c'è da sapere
GDPR, ecco i due vantaggi che porterà per la sicurezza informatica
GDPR, Accenture: "Ecco come affrontarlo con lo spirito giusto"
Gdpr, l'utilità dei servizi digital trust alla luce delle linee guida WP29
GDPR, l'allarme di Assintel: "L'Italia discrimina le pmi a vantaggio dei big"
Sicurezza informatica, ecco come "industrializzare" la cyber-difesa
Codice Privacy e riuso dei dati: "scelta cauta dell'Italia in vista del GDPR"
Sicurezza informatica, perché siamo a una svolta: il bilancio
GDPR, che deve fare la PA per la data protection: la guida
Telemarketing, Bolognini: "Ecco tutti i pericoli nascosti nella nuova legge"
Gdpr, la scelta del DPO: compiti e requisiti
Legge di Bilancio 2018, tutte le novità su privacy e Gdpr
Spectre e Meltdown: le info base da sapere
Spectre e Meltdown, la guida per le aziende
Come si inquina la fiducia online e gli antidoti: il caso Tripdavisor
Cybersecurity nell'internet delle cose: tutte le caratteristiche fondamentali
Intercettazioni con "captatori informatici" (trojan), tutto ciò che bisogna sapere
Cybersecurity, gli attacchi più pericolosi del 2018
Investigazioni (forensics) digitali, ecco le nuove frontiere tecnologiche
Cybersecurity, il ruolo del MEF: una visione organica e di sistema
Cyber guerra, ecco gli sforzi per una governance globale
Intelligence open source (Osint): ecco tecniche e vantaggi
GDPR, cos'è il "legittimo interesse" e come si applica al marketing diretto
Crittografia, ecco i nuovi paradigmi per tutelare i nostri dati
Applicare le patch di sicurezza in azienda: la guida per evitare problemi
GDPR e marketing diretto, che c'è da sapere (video)
Sicurezza informatica in Sanità, un problema da risolvere in Europa
E-mail marketing, ecco tutti i rischi e le sanzioni
Trattamento indiretto di dati sensibili, che dicono giurisprudenza e Gdpr
Privacy, cosa sono le direttive 680 e 681 e quali rischi ci sono
Cybersecurity nel nuovo Governo, quali sono i dossier importanti
Cybersecurity, Faggioli: "Questi i dossier fondamentali sul tavolo della politica" (VIDEO)
GDPR, le 5 cose essenziali che le aziende devono fare per adeguarsi
GDPR, le 5 azioni prioritarie per le aziende (video)
Come cambia il lavoro informatico in Sanità, le nuove attività dell'ingegnere clinico
Cybersecurity, la politica se l'è dimenticata: quattro dossier urgenti
Bitcoin forensics: le tecniche labeling, clustering e mixnet recognition
Tecnologie sul lavoro e privacy: le norme dopo Jobs Act e GDPR
Diritto all'oblio nel Gdpr, ecco tutte le novità
Il futuro della cyber security: questi i principali trend (buoni e cattivi)
Direttiva NIS, così è l'attuazione italiana (dopo il recepimento): i punti principali del decreto
GDPR, scegliere il responsabile trattamento dati: interno o esterno all'azienda?
Polizia postale, tutto ciò che fa per proteggerci su internet
Cybersecurity, tutti i dossier aperti dopo la direttiva Nis
Ridurre i rischi di sicurezza e privacy con l'automazione: ecco come, in azienda
Progettare sistemi sicuri (software e hardware): i principi generali
Sistemi di trasporto intelligenti e protezione dei dati personali, come fare
Accesso all’algoritmo e segreto industriale, che dice la giurisprudenza in Italia
Cyber security in Sanità, ecco i principali pericoli e le sfide per l'Italia
Forensic Data Analytics per proteggere le aziende dalle frodi: ecco come
Cambridge Analytica e usi illeciti di dati social, che cambia con il GDPR
Lavorare come hacker etico, che significa: la certificazione CEH
Gdpr, approvato lo schema di decreto: questi i punti sul tavolo
Videosorveglianza post Gdpr: norme, obblighi e sanzioni
Il rischio clinico nella medicina digitale, che cos'è e perché è importante
Gdpr, come dev'essere il DPO (Data Protection Officer): lo spiega il Garante Privacy
Formazione per la cyber security: come migliorarla per risolvere il gap di competenze
Una tecnologia nazionale per la cyber security: che può fare l'Italia
Information warfare, ecco la strategia della Russia per influenzarci online
Chatbot per la PA: l'esperienza del Piemonte
Come funzionano le investigazioni e i sequestri su bitcoin
Adeguare l’ordinamento italiano al GDPR, ecco i principi che stiamo seguendo
Attuazione del GDPR, depenalizzare sì o no? Che c'è da sapere
Operational Technology e rischio cyber: le minacce ai sistemi produttivi industriali
Privacy e Facebook: tre motivi per cui è una sfida difficile per l'Europa
Cyber Counter-intelligence, cos'è e a che serve il "controspionaggio cyber"
Gdpr, perché abrogare il Codice Privacy è la scelta migliore e che cosa comporta
Privacy, tutto ciò che le istituzioni possono fare contro i big del web
Privacy e fake news sui social, lo stato della battaglia in Europa e Usa
Il GDPR a Scuola, per rilanciarne il ruolo educativo nell'era digitale: ecco come
Decreto Gdpr, "perché abbiamo depenalizzato il trattamento illecito di dati personali"
Come adeguare la PA al GDPR: tutto ciò che bisogna fare
Gdpr, "il Garante privacy rimanda di sei mesi controlli e relative sanzioni"
Gdpr, ecco perché riteniamo ci sia stato un rinvio dei controlli sulle aziende
Faggioli: “Nessun differimento applicazione sanzioni GDPR”
GDPR e big del web: il confronto tra le misure Facebook e Google
Gdpr, come si adegua Facebook
GDPR, consenso e tutela privacy dei minori: tutto ciò che bisogna sapere
Perché Cybersecurity360.it: per una sfida che è di una società intera
Sicurezza dati della PA, l'importanza della crittografia
GDPR, ecco lo spirito giusto per adeguarsi: la cultura del rischio
Recepimento direttiva Nis, Italia è in ritardo ma è allarme cyber crime
GDPR, come (non) si stanno adeguando le aziende: ecco la realtà
IBM Think 2018 Milano - Sessione Security: "Proteggersi oggi per affrontare le minacce di domani"
GDPR: sette punti per migliorare la "security posture" dell'azienda
Crime as a service, attacchi al cloud e botnet: ecco le ultime minacce cyber
Valutazione di impatto GDPR (DPIA), impariamo dagli elenchi trattamenti del Garante belga
Cybersecurity Tech Accord: che cos'è e perché l'industria può fare di più
GDPR nella PA, la lezione del MEF per adeguarsi
GDPR, perché investire in sicurezza: il nuovo approccio basato sul rischio
Data breach nel GDPR: cos'è e come fare segnalazione e prevenzione
Gestione delle licenze software, come evitare problemi in azienda
Blockchain a rischio con i computer quantistici: quali soluzioni
Impatto del GDPR sulle piccole e medie imprese: il buono, brutto e il cattivo
Cyber armageddon: perché la sicurezza informatica ci riguarda tutti
Azienda cyber-sicura? Conta la cultura dei responsabili
Decreto Nis, ecco i prossimi passi dopo l'approvazione
GDPR, caos ingiustificato: un altro esempio di adozione "all'italiana"
GDPR, è corsa continua per adeguarsi: perché è così difficile
Decreto GDPR e sanzioni penali, ecco che cambia
Il Gdpr è in vigore, senza il decreto italiano: che succede ora
Il GDPR non si applica alle persone giuridiche (quasi mai): ecco le conseguenze
GDPR, cos'è la (trusted) accountability e come può aiutare le aziende nella compliance
Tutti i cyber attacchi social e come difendersi: phishing e dintorni
Data protection officer e UNI 11697:2017: formazione e certificazione, cosa sapere
Il nuovo Comitato europeo per la protezione dei dati (Edpb), dopo il Gdpr: compiti e poteri
Decreto Gdpr, che cambia: soggetti designati, poteri del Garante, sanzioni
Google e Facebook, ecco tutto ciò che sanno di noi (numeri di telefono, ricerche, posizione gps...)
GDPR, che cambia per il medico di famiglia: i nodi della privacy
Furto di dati aziendali e dipendenti infedeli: proteggersi col digital forensics
Regolamento ePrivacy, ecco la nuova frontiera europea della privacy dopo il GDPR
La privacy è un vestito da indossare ovunque, nell'era digitale: i consigli di Qwant
Carabinieri: "tutte le nostre tecnologie per la sicurezza del territorio"
Ecco il testo del decreto NIS in Gazzetta Ufficiale
GDPR, come valutare il rischio: i video consigli di Caselli (Garante Privacy)
GDPR e analisi dei Big Data: quali opportunità
Blindata.io, analisi a grafo e blockchain per adeguarsi al GDPR
EIdas, gli strumenti per adeguarsi al GDPR
Le buone pratiche che un IT manager deve adottare: la video sintesi
Gdpr, il ruolo del motore di ricerca (Qwant) per diffondere i nuovi valori privacy
GDPR, video consigli per il registro dei trattamenti
Proteggere i dati sui dispositivi mobile, i video consigli MobileIron
Gdpr, Tortorelli (Agid): "Privacy, sicurezza e interoperabilità i tre valori cardine"
Tutti i rischi per chi non si adegua al GDPR: il video
GDPR, ecco quali sono le sfide hi-tech
GDPR, il video per capire perché la cyber security non è mai stata così importante
DPO nel GDPR, un video per conoscere meglio la nuova figura professionale
Intelligenza artificiale e sicurezza, le principali tecniche di attacco e difesa
Trasparenza nel trattamento dati, che cambia col GDPR: l'alba di un nuovo valore sociale
Responsabile della protezione dei dati personali: cooperazione con il Garante e obblighi di segretezza o riservatezza
Gestire il rischio cyber con un'assicurazione e il Framework nazionale per la cyber security: come fare
Ransomware nella PA e nella Sanità, così prendono in ostaggio i nostri dati
Dati sanitari, le norme e i metodi per usarli con la privacy
Data governance nel GDPR con strumenti regtech: i vantaggi
Informativa Gdpr, a che serve: il senso che molti stanno ignorando
Sblocco iPhone, Apple li ha "blindati"? Come stanno davvero le cose
Consenso e GDPR, la beffa delle richieste a pioggia: come rendere più consapevoli i cittadini
SOC (Security operation center) e CERT: definizioni e sinergie per la sicurezza informatica
Il cybercrime dei dispositivi medici: come difendere la Sanità
GDPR, l'Italia si muove in ordine sparso: ecco i rischi dell'incertezza
Gdpr, l'impatto su M&A (fusioni e acquisizioni): tutti i nuovi controlli
GDPR, valutazione rischi privacy e misure di sicurezza
Cyberchallenge, perché ci serve a formare i talenti italiani della cyber security
Amministratore di sistema, chi è, che fa e la nomina alla luce del Gdpr
Cybersecurity Act, ecco le nuove norme in arrivo su certificazione dei prodotti e servizi ICT
Gdpr, tutti gli equivoci del “consenso” nei contratti: ecco una guida
Sistemi informativi sanitari e Gdpr: dalla privacy maggiori e migliori servizi
SPC Cloud Sicurezza, così serve alla cyber security della PA
Archivio di dati personali, cos'è dopo la sentenza della Corte di Giustizia europea
Risorse alla cyber security, "bene la ministra della Difesa, ora via al coordinamento"
Il marketing con Gdpr ed ePrivacy: che cambia per la profilazione
Registro dei trattamenti per la privacy (GDPR), come farlo e i vantaggi
Agricoltura 4.0: tutti i rischi per la sicurezza
Blockchain e digital advertising: ecco come tutelare i dati dei consumatori
Blockchain e GDPR: le norme da conoscere per tutti i problemi
Cyber security, Confindustria: "Primi segni di una nuova era in Italia, lo dicono i dati: ecco perché"
Energy cybersecurity: rischi e opportunità della generazione distribuita
Principio di accountability nel Gdpr, significato e applicazione
Phishing nella PA: gli attacchi più diffusi e le contromisure
Gdpr e cloud: le sfide per la compliance delle aziende e il futuro dell'Europa
Cyber security nelle PA, il modello degli Organismi Pagatori in Agricoltura
La collaborazione tra SOC e Cert per gestire un attacco informatico
Gdpr, Data Transfer Project primo grande effetto sui big della rete
Droni: regolamento Enac e normativa post Gdpr, in Italia ed Europa
Cyber defense, servono più fondi pubblici in Italia: ecco come
Crittografia leggera: che cos'è e a che cosa serve
Il “bene comune” della tutela privacy: un nuovo approccio è necessario
La Nato a difesa del cyber spazio? Il dilemma nel diritto internazionale
Direttiva NIS in Europa, lo stato nei diversi Paesi UE
Data breach e Gdpr, che fare per rispettare le norme
Sport e GDPR, gli obblighi per le federazioni
Cyber security e intelligenza artificiale, così cambiano le minacce informatiche
DPO nelle PA locali, quanti ritardi: ecco tutti i problemi privacy degli enti
Rapetto: "Basta chiacchiere sulla cyber security, ecco l'approccio maturo necessario"
Forensics, strumenti e metodologie per acquisire fonti di prova online
GDPR per la ricerca scientifica con big data: il senso dell'articolo 11
Indagini penali e dati all'estero: le norme in arrivo in Europa
Sicurezza informatica, le fatiche di chi la "evangelizza" in azienda
Gdpr, kit di sopravvivenza per “consulenti privacy”
Delega per il Gdpr, i punti forti e deboli: un primo giudizio
NIS in Italia, due rischi per le aziende con l'applicazione del decreto
Responsabile della protezione dei dati, le competenze e la strategia più efficace
Privacy by Design e GDPR, i consigli di Enisa e Cnil
La sicurezza dei dispositivi medici è diventato un problema serio: come rimediare
GDPR, ecco i controlli della Guardia di Finanza su aziende e PA
Gdpr, il principio di finalità: un equilibrio tra privacy e innovazione
Gdpr, i cittadini non ci stanno capendo niente: ecco i consigli per le aziende
Cyber security, Gori: "Così aumentiamo la consapevolezza del sistema Paese"
Regolamento ePrivacy e cookie: le norme dal 2019
Decreto Gdpr, le urgenze dopo l'entrata in vigore (19 settembre)
Salute e Gdpr, l'innovazione che verrà dalle nuove norme
Privacy, le sanzioni penali in Italia: quadro, novità e nodi delle norme
Gdpr, il testo del decreto italiano in Gazzetta Ufficiale
General data protection regulation: cosa dice (in breve) il regolamento generale sulla protezione dei dati
La cyber security in Svizzera: il quadro, luci e ombre
Il consenso digitale del minore dopo il decreto Gdpr 101/2018
CertFin, il Cert di Banca d’Italia e ABI
Le migliori strategie cyber security dei Paesi europei: il confronto
Gdpr e lavoro: che cambia per il trattamento dati e sorveglianza dei dipendenti
Decreto 101 Gdpr, trasformare in opportunità l'adempimento: le best practice ESC2
OPAL e Contratto-Codice: proprietà ed estensioni tecnologiche del modello
Codice privacy italiano dopo il Gdpr: come leggerlo e applicarlo ex decreto 101/2018
Le principali scadenze del decreto 101/2018 GDPR
Gdpr, Pizzetti: "Ecco tutte le risposte che aspettiamo (subito) dal Garante Privacy"
Software, le forme di cessione dei diritti: rischi e tutele contrattuali
Professionisti e privacy: breve guida agli adempimenti
GDPR per lo studio medico e odontoiatrico: la guida per gli adempimenti
Il "soggetto designato" nel decreto Gdpr 101/2018: ruolo e funzioni
Gdpr e Garante Privacy, come usare il testo coordinato del Codice adeguato al Regolamento 2016/679
Dati più sicuri e riservati con la blockchain, ecco come fare
Droni civili per terrorismo, quali soluzioni al problema
Gdpr e linee guida per Pmi, che c'è da attendersi dal Garante Privacy
GDPR, digestione in corso: come lo vivono aziende e utenti
Privacy by design e Gdpr: un'etica per l'Intelligenza artificiale
Supermicro Hack, davvero la Cina ci spia? Tutti i dubbi
Gdpr, certificazione e accreditamento: che c'è da sapere
FinTech, le tecnologie anti frode (senza violare il Gdpr): ecco come
Aziende sanitarie alle prese col GDPR, ecco i nodi in Italia
Cinque mesi di Gdpr: cosa ci dicono i dati dei Garanti di Italia, Francia e Germania
Quale privacy per ditte individuali e liberi professionisti, dopo il Gdpr: chiariamo i dubbi
Cyber security, aziende a caccia di professionisti: ecco le strategie
Smart working e dati "sensibilissimi": quali nuove tutele per i lavoratori a distanza
GPDR: il registro delle attività di trattamento e il ruolo del commercialista
Prevedere i crimini: l'intelligenza artificiale per le investigazioni
Norme privacy e copyright sono già anacronistiche? Ecco perché
Difendere la PA dal cyber crime: il risk assessment