Sicurezza digitale

Adaptive learning, cos'è e come usarlo per la formazione 5.0
Voucher per il cablaggio in fibra degli edifici: come attuarli
Migrazione al cloud della PA: un salto culturale e strategico
NIS2, la guida tecnica Enisa: 13 misure per la sicurezza aziendale
AI, quantum, cavi sottomarini: il piano dell'Italia per la sovranità digitale
L’UE cerca di regolare l'intelligenza artificiale generativa: la sfida dell'AI Act
Sotto il cofano dei sistemi GPT: ecco come fanno a capire cosa chiediamo
La carne coltivata ostaggio della demagogia: così l’Italia spreca un’enorme opportunità
Essere leader nell'epoca dell'AI: modelli e strategie per innovarsi
Nutrizione personalizzata con l'AI: ecco come sarà
Viaggi nel tempo: fantascienza o realtà? I fatti oltre la finzione
I dati e il capitalismo digitale: oggi come ieri la disuguaglianza è una scelta politica
IA e tutela dei diritti: il DDL italiano e le altre iniziative Ue
Permacrisis: se viviamo in uno stato di crisi permanente è perché non amiamo più il mondo
Gli studenti "barano" con l'intelligenza artificiale, le nuove sfide per i prof
Il 2023 dell'intelligenza artificiale: le sfide etiche, tecnologiche e normative
La terza era di internet: equilibrio tra interessi privati e principi liberali
È ancora presto per ChatGPT nei contact center: i rischi per la reputazione
Per un'AI etica serve un'adeguata cultura organizzativa: ecco come costruirla
ChatGPT al banco di prova: limiti e possibili usi in ambito pubblico
Intelligenze artificiali forti e deboli, gli Usa ispirano le norme europee
La battaglia di TikTok e Meta per la generazione Z: come sta andando
Cyberbullismo, perché è sempre più pericoloso. Leggi e strumenti per contrastarlo
Le sanzioni per il ransomware sono inefficaci: ecco perché gli attacchi aumenteranno
Colonizzazione digitale, le nuove colpe dell'Occidente in Africa
Social 3.0 e blockchain, è questo il futuro? Potenzialità e dogmi da scardinare
Intelligenza artificiale nella PA: applicazioni ed esempi da seguire
La gente fugge dalle notizie: l'antidoto è il buon giornalismo, anche su TikTok
Alexa dà voce ai morti? Così cambia il nostro rapporto col lutto
Metaverso, il futuro dei media? Quali scenari si aprono
Nirvana videoludico, così si raggiunge la pace interiore con il gaming
Big data e Sanità 5.0: i progetti sulla genomica dell’Istituto Italiano di Tecnologia
Istituti Tecnologici Superiori (ITS), cosa cambia: punti chiave e limiti della riforma
Il futuro del customer care con l’IA: il ruolo del knowledge management
L'importanza dei framework per l’AI: quali sono, cosa fanno
Acceleratori di intelligenza artificiale: cosa sono, le differenze, quali usare
IA: quali garanzie per costruire fiducia nella società digitale
IA: perché dobbiamo dubitare della “intelligenza” delle macchine
Guerra Hamas-Israele, ecco il peso delle fake news social
La percezione dell'IA in ambito sanitario: quanto conta l'istruzione
Cosa ci spinge a condividere fake news sui social
Regole AI, privacy: gli Stati Uniti si svegliano dal sonno
Formare i cittadini digitali di domani: l'educazione è la chiave
Crudeltà sugli animali preludio di pericolosità sociale? Un database può aiutare a prevenire i crimini
I social sono il nostro diario pubblico e sta diventando sempre più intimo
Un remake ci seppellirà: se i videogame hanno perso la voglia di innovare
La scienza aperta ignorata dalla politica: perché è un problema per la democrazia
Fake news ed elezioni, le norme Ue saranno un argine adeguato? Casi recenti e scenari
Human centered AI, come cambiano le risorse umane: tutte le opportunità
Nomadismo digitale: come l’Italia sta affrontando i rischi legali
Il nuovo Twitter di Musk che sogna l'app per fare tutto
L’etica dell’intelligenza artificiale? Perché è solo uno specchietto per le allodole
AI, diffidiamo dal "lungotermismo": fa gli interessi della Silicon Valley
Fair use, diritto d'autore e IA: gli effetti della sentenza Warhol-Goldsmith
Unappa: "Per difendere il made in Italy servono politiche di ampio respiro, o sarà flop"
Chi ha paura dell'IA cattiva? Ma i deliri allarmistici fanno bene solo alle big tech
Lavoro e digitale, 10 professioni a rischio (e che fare)
Cyberwarfare, le strategie della Russia
Lifelong Kindergarten, il digitale si fa gioco a scuola: il modello
Intelligenza Artificiale e diritti umani: è l'etica la vera sfida (più della compliance)
Quale futuro per l'umano, nel trionfo dell'intelligenza artificiale
Come far fallire il proprio profilo LinkedIn in cinque semplici mosse
Deep learning sotto attacco: lo scontro tra razionalisti e empiristi sulla nuova AI
LinkedIn: come funziona e come sfruttarlo al meglio (guida completa 2022)
In memoria di Clayton M. Christensen, padre dell’economia dell’innovazione
Cyberwarfare senza frontiere, la nuova sfida è "zero trust"
Facebook e censura: quale lezione dalla sentenza del Tribunale di Roma su Casapound
Il mondo prima e dopo il coronavirus: come restare umani disubbidendo al sistema
Internet ai tempi del covid-19: gli effetti della pandemia sulla nostra vita digitale
Dall'infosfera alla biosfera, passando per il virus: ecco cos'è (davvero) il web
La trasformazione digitale per lo sviluppo del Sud nel 2021-2027: le priorità
Auto a guida autonoma in Italia: una sfida tecnica, economica, etica
Tutti i modi dell'hate speech sui social media: quando la lingua separa e ferisce
Ecco come funzionano le crittovalute: funzioni hash e crittografia, spiegati bene
I motori di ricerca sono editori? Le norme attuali e le prospettive di regolazione
Fake news e pensiero critico: il ruolo della Scuola
Dall'European Innovation Scoreboard consigli al Governo: così si cambia l'Italia
Musei, le esperienze digitali che conquistano il visitatore (e quelle che no)
Intelligenza artificiale: quali regole per coesistere con le macchine
Deepfake in tribunale: ecco come la digital forensics smaschera il falso
Zio Gino il francese e il contante: trenta anni fa, come fosse oggi
Estremismi online, Zanasi: "Così il nostro progetto smonterà la propaganda"
Sharenting, così aiutiamo le aziende a manipolare i nostri figli
Se l'algoritmo è razzista: quali misure e norme a tutela dei soggetti deboli
Riconoscimento facciale, perché fa così paura: gli ultimi studi
Algoritmi che discriminano, ecco perché serve l'approccio giuridico
Alienati o imbecilli? Prove di dialogo su potere, responsività e lavoro del futuro
Intelligenza artificiale: l'Italia deve imparare a fare squadra
Social media e manipolazione di massa, le leggi sono rotte: come salvare la democrazia?
L'Intelligenza artificiale nelle mani di pochi: i rischi che l'Europa deve sventare coi fatti
Incendio a Notre-Dame ovvero l'importanza delle interfacce utente
Tutti i punti deboli della nuova legge su Revenge Porn
Reti neurali per la selezione del personale: i rischi privacy e le tutele del Gdpr
Le fiabe della buona notte lette da Alexa non sono il male assoluto: ecco perché (video)
Google, Amazon: ecco i danni delle "asimmetrie tecno-economiche"
La dignità del lavoro al centro di una nuova economia sostenibile
Le Big Tech al posto dello Stato? Ecco chi pagherà il prezzo dell'inefficienza pubblica
Studi clinici e intelligenza artificiale, arrivano le linee guida: ecco perché è una svolta
Le aziende richiedono una PA semplice e connessa: ecco come
Alfabetizzazione digitale, dopo il covid è necessaria: ecco perché
Bitcoin e Ethereum a confronto: il punto su governance e regolatori
Le criptovalute come leva di attività illecite: servono nuove leggi
Anagrafe unica, siamo alla svolta: ecco le nuove funzionalità e i servizi in arrivo
Formazione PA, il digitale migliora la qualità dei servizi pubblici
Criptovalute, come ridurre l'impatto ambientale: ecco le vie più promettenti
Cosa sono le stablecoin, i diversi tipi e come funzionano
Perché la PA continua a chiedere dati che già ha, in barba al principio “once only”
Il Private Banking in Italia visto dai clienti: sfide e opportunità nel post-pandemia
Dollaro digitale e criptovalute, gli Usa pronti a regolamentare: scenari e nodi da sciogliere
Pagamenti digitali in Africa, servono regole: le ombre sul futuro
Accesso al registro elettronico con Spid: vantaggi e problemi
Antitrust ha ragione su PagoPA, ma attenti a non penalizzare i cittadini
ETF, l’ultima frontiera per le criptovalute: ecco le prospettive del mercato
Semplificare la PA per fare bene alle imprese: la ricetta per l'Italia
GDPR, cambio di passo: da data protection a data governance
Blockchain, ne abbiamo fatto una ideologia: ecco i tre problemi di affidabilità
“Software defined government” per una PA invisibile, contro la burocrazia: come fare
Rinnovo passaporto, quante leggi (digitali) violate
L'intelligenza artificiale crea nuovi monopoli? Ecco i tre rischi principali
User Centered Design (UCD), il caso Cloudify NoiPA
Psd2 e PA, il servizio di tesoreria: tutti i chiarimenti del MEF
Roma Capitale: "Ecco il nostro modello di cittadinanza digitale partecipativa"
Sanità digitale in Emilia-Romagna, come procede il piano triennale
Cyber security, Confindustria: "Quale strategia Paese per proteggere le aziende"
Budget.g0v.it: un’altra PA è possibile (con la trasparenza)
PA digitale e cambio di governance: cosa ci aspetta nei prossimi mesi
Identità digitale: tutti i rischi e le tutele
PON Metro, la “spinta gentile” dei Comuni verso l’innovazione del Paese
Pagamenti digitali, i problemi privacy: ecco le regole (e chi non le rispetta)
Roma Capitale: "Così diamo un ruolo attivo ai cittadini col bilancio partecipativo"
Libra e le relazioni (pericolose) col denaro e i big data: tutti i possibili sviluppi
Pisano (Torino): "Così la Città attrae competenze e innovazione"
CBI Globe: la porta d’accesso all’open banking
PA digitale, tutti gli errori che frenano il decollo dei servizi
Cittadinanza digitale a Scuola, un'ora preziosa: tutte le novità
Responsabili alla transizione digitale, solo pochi con le competenze: stavolta evitiamo il bluff
Italia cashless: il punto sulle misure anti-evasione (POS, multe, cashback) dopo l'ultimo rinvio
Pagare le multe su PagoPa: istruzioni per l’uso
Decreto Gdpr, "perché abbiamo depenalizzato il trattamento illecito di dati personali"
Come adeguare la PA al GDPR: tutto ciò che bisogna fare
Gdpr, "il Garante privacy rimanda di sei mesi controlli e relative sanzioni"
Gdpr, ecco perché riteniamo ci sia stato un rinvio dei controlli sulle aziende
Faggioli: “Nessun differimento applicazione sanzioni GDPR”
GDPR e big del web: il confronto tra le misure Facebook e Google
Gdpr, come si adegua Facebook
GDPR, consenso e tutela privacy dei minori: tutto ciò che bisogna sapere
Perché Cybersecurity360.it: per una sfida che è di una società intera
Sicurezza dati della PA, l'importanza della crittografia
GDPR, ecco lo spirito giusto per adeguarsi: la cultura del rischio
Recepimento direttiva Nis, Italia è in ritardo ma è allarme cyber crime
GDPR, come (non) si stanno adeguando le aziende: ecco la realtà
IBM Think 2018 Milano - Sessione Security: "Proteggersi oggi per affrontare le minacce di domani"
GDPR: sette punti per migliorare la "security posture" dell'azienda
Crime as a service, attacchi al cloud e botnet: ecco le ultime minacce cyber
Valutazione di impatto GDPR (DPIA), impariamo dagli elenchi trattamenti del Garante belga
Cybersecurity Tech Accord: che cos'è e perché l'industria può fare di più
GDPR nella PA, la lezione del MEF per adeguarsi
GDPR, perché investire in sicurezza: il nuovo approccio basato sul rischio
Data breach nel GDPR: cos'è e come fare segnalazione e prevenzione
Gestione delle licenze software, come evitare problemi in azienda
Blockchain a rischio con i computer quantistici: quali soluzioni
Impatto del GDPR sulle piccole e medie imprese: il buono, brutto e il cattivo
Cyber armageddon: perché la sicurezza informatica ci riguarda tutti
Azienda cyber-sicura? Conta la cultura dei responsabili
Decreto Nis, ecco i prossimi passi dopo l'approvazione
GDPR, caos ingiustificato: un altro esempio di adozione "all'italiana"
GDPR, è corsa continua per adeguarsi: perché è così difficile
Decreto GDPR e sanzioni penali, ecco che cambia
Il Gdpr è in vigore, senza il decreto italiano: che succede ora
Il GDPR non si applica alle persone giuridiche (quasi mai): ecco le conseguenze
GDPR, cos'è la (trusted) accountability e come può aiutare le aziende nella compliance
Tutti i cyber attacchi social e come difendersi: phishing e dintorni
Data protection officer e UNI 11697:2017: formazione e certificazione, cosa sapere
Il nuovo Comitato europeo per la protezione dei dati (Edpb), dopo il Gdpr: compiti e poteri
Decreto Gdpr, che cambia: soggetti designati, poteri del Garante, sanzioni
Google e Facebook, ecco tutto ciò che sanno di noi (numeri di telefono, ricerche, posizione gps...)
GDPR, che cambia per il medico di famiglia: i nodi della privacy
Furto di dati aziendali e dipendenti infedeli: proteggersi col digital forensics
Regolamento ePrivacy, ecco la nuova frontiera europea della privacy dopo il GDPR
La privacy è un vestito da indossare ovunque, nell'era digitale: i consigli di Qwant
Carabinieri: "tutte le nostre tecnologie per la sicurezza del territorio"
Ecco il testo del decreto NIS in Gazzetta Ufficiale
GDPR, come valutare il rischio: i video consigli di Caselli (Garante Privacy)
GDPR e analisi dei Big Data: quali opportunità
Blindata.io, analisi a grafo e blockchain per adeguarsi al GDPR
EIdas, gli strumenti per adeguarsi al GDPR
Le buone pratiche che un IT manager deve adottare: la video sintesi
Gdpr, il ruolo del motore di ricerca (Qwant) per diffondere i nuovi valori privacy
GDPR, video consigli per il registro dei trattamenti
Proteggere i dati sui dispositivi mobile, i video consigli MobileIron
Gdpr, Tortorelli (Agid): "Privacy, sicurezza e interoperabilità i tre valori cardine"
Tutti i rischi per chi non si adegua al GDPR: il video
GDPR, ecco quali sono le sfide hi-tech
GDPR, il video per capire perché la cyber security non è mai stata così importante
DPO nel GDPR, un video per conoscere meglio la nuova figura professionale
Intelligenza artificiale e sicurezza, le principali tecniche di attacco e difesa
Trasparenza nel trattamento dati, che cambia col GDPR: l'alba di un nuovo valore sociale
Responsabile della protezione dei dati personali: cooperazione con il Garante e obblighi di segretezza o riservatezza
Gestire il rischio cyber con un'assicurazione e il Framework nazionale per la cyber security: come fare
Ransomware nella PA e nella Sanità, così prendono in ostaggio i nostri dati
Dati sanitari, le norme e i metodi per usarli con la privacy
Data governance nel GDPR con strumenti regtech: i vantaggi
Informativa Gdpr, a che serve: il senso che molti stanno ignorando
Sblocco iPhone, Apple li ha "blindati"? Come stanno davvero le cose
Consenso e GDPR, la beffa delle richieste a pioggia: come rendere più consapevoli i cittadini
SOC (Security operation center) e CERT: definizioni e sinergie per la sicurezza informatica
Il cybercrime dei dispositivi medici: come difendere la Sanità
GDPR, l'Italia si muove in ordine sparso: ecco i rischi dell'incertezza
Gdpr, l'impatto su M&A (fusioni e acquisizioni): tutti i nuovi controlli
GDPR, valutazione rischi privacy e misure di sicurezza
Cyberchallenge, perché ci serve a formare i talenti italiani della cyber security
Amministratore di sistema, chi è, che fa e la nomina alla luce del Gdpr
Cybersecurity Act, ecco le nuove norme in arrivo su certificazione dei prodotti e servizi ICT
Gdpr, tutti gli equivoci del “consenso” nei contratti: ecco una guida
Sistemi informativi sanitari e Gdpr: dalla privacy maggiori e migliori servizi
SPC Cloud Sicurezza, così serve alla cyber security della PA
Archivio di dati personali, cos'è dopo la sentenza della Corte di Giustizia europea
Risorse alla cyber security, "bene la ministra della Difesa, ora via al coordinamento"
Il marketing con Gdpr ed ePrivacy: che cambia per la profilazione
Registro dei trattamenti per la privacy (GDPR), come farlo e i vantaggi
Agricoltura 4.0: tutti i rischi per la sicurezza
Blockchain e digital advertising: ecco come tutelare i dati dei consumatori
Blockchain e GDPR: le norme da conoscere per tutti i problemi
Cyber security, Confindustria: "Primi segni di una nuova era in Italia, lo dicono i dati: ecco perché"
Energy cybersecurity: rischi e opportunità della generazione distribuita
Principio di accountability nel Gdpr, significato e applicazione
Phishing nella PA: gli attacchi più diffusi e le contromisure
Gdpr e cloud: le sfide per la compliance delle aziende e il futuro dell'Europa
Cyber security nelle PA, il modello degli Organismi Pagatori in Agricoltura
La collaborazione tra SOC e Cert per gestire un attacco informatico
Gdpr, Data Transfer Project primo grande effetto sui big della rete
Droni: regolamento Enac e normativa post Gdpr, in Italia ed Europa
Cyber defense, servono più fondi pubblici in Italia: ecco come
Crittografia leggera: che cos'è e a che cosa serve
Il “bene comune” della tutela privacy: un nuovo approccio è necessario
La Nato a difesa del cyber spazio? Il dilemma nel diritto internazionale
Direttiva NIS in Europa, lo stato nei diversi Paesi UE
Data breach e Gdpr, che fare per rispettare le norme
Sport e GDPR, gli obblighi per le federazioni
Cyber security e intelligenza artificiale, così cambiano le minacce informatiche
DPO nelle PA locali, quanti ritardi: ecco tutti i problemi privacy degli enti
Rapetto: "Basta chiacchiere sulla cyber security, ecco l'approccio maturo necessario"
Forensics, strumenti e metodologie per acquisire fonti di prova online
GDPR per la ricerca scientifica con big data: il senso dell'articolo 11
Indagini penali e dati all'estero: le norme in arrivo in Europa
Sicurezza informatica, le fatiche di chi la "evangelizza" in azienda
Gdpr, kit di sopravvivenza per “consulenti privacy”
Delega per il Gdpr, i punti forti e deboli: un primo giudizio
NIS in Italia, due rischi per le aziende con l'applicazione del decreto
Responsabile della protezione dei dati, le competenze e la strategia più efficace
Privacy by Design e GDPR, i consigli di Enisa e Cnil
La sicurezza dei dispositivi medici è diventato un problema serio: come rimediare
GDPR, ecco i controlli della Guardia di Finanza su aziende e PA
Gdpr, il principio di finalità: un equilibrio tra privacy e innovazione
Gdpr, i cittadini non ci stanno capendo niente: ecco i consigli per le aziende
Cyber security, Gori: "Così aumentiamo la consapevolezza del sistema Paese"
Regolamento ePrivacy e cookie: le norme dal 2019
Decreto Gdpr, le urgenze dopo l'entrata in vigore (19 settembre)
Salute e Gdpr, l'innovazione che verrà dalle nuove norme
Privacy, le sanzioni penali in Italia: quadro, novità e nodi delle norme
Gdpr, il testo del decreto italiano in Gazzetta Ufficiale
General data protection regulation: cosa dice (in breve) il regolamento generale sulla protezione dei dati
La cyber security in Svizzera: il quadro, luci e ombre
Il consenso digitale del minore dopo il decreto Gdpr 101/2018
CertFin, il Cert di Banca d’Italia e ABI
Le migliori strategie cyber security dei Paesi europei: il confronto
Gdpr e lavoro: che cambia per il trattamento dati e sorveglianza dei dipendenti
Decreto 101 Gdpr, trasformare in opportunità l'adempimento: le best practice ESC2
OPAL e Contratto-Codice: proprietà ed estensioni tecnologiche del modello
Codice privacy italiano dopo il Gdpr: come leggerlo e applicarlo ex decreto 101/2018
Le principali scadenze del decreto 101/2018 GDPR
Gdpr, Pizzetti: "Ecco tutte le risposte che aspettiamo (subito) dal Garante Privacy"
Software, le forme di cessione dei diritti: rischi e tutele contrattuali
Professionisti e privacy: breve guida agli adempimenti
GDPR per lo studio medico e odontoiatrico: la guida per gli adempimenti
Il "soggetto designato" nel decreto Gdpr 101/2018: ruolo e funzioni
Gdpr e Garante Privacy, come usare il testo coordinato del Codice adeguato al Regolamento 2016/679
Dati più sicuri e riservati con la blockchain, ecco come fare
Droni civili per terrorismo, quali soluzioni al problema
Gdpr e linee guida per Pmi, che c'è da attendersi dal Garante Privacy
GDPR, digestione in corso: come lo vivono aziende e utenti
Privacy by design e Gdpr: un'etica per l'Intelligenza artificiale
Supermicro Hack, davvero la Cina ci spia? Tutti i dubbi
Gdpr, certificazione e accreditamento: che c'è da sapere
FinTech, le tecnologie anti frode (senza violare il Gdpr): ecco come
Aziende sanitarie alle prese col GDPR, ecco i nodi in Italia
Cinque mesi di Gdpr: cosa ci dicono i dati dei Garanti di Italia, Francia e Germania
Quale privacy per ditte individuali e liberi professionisti, dopo il Gdpr: chiariamo i dubbi
Cyber security, aziende a caccia di professionisti: ecco le strategie
Smart working e dati "sensibilissimi": quali nuove tutele per i lavoratori a distanza
GPDR: il registro delle attività di trattamento e il ruolo del commercialista
Prevedere i crimini: l'intelligenza artificiale per le investigazioni
Norme privacy e copyright sono già anacronistiche? Ecco perché
Difendere la PA dal cyber crime: il risk assessment
Vestito, Cyber security: "Così la Difesa si potenzia per proteggere l'Italia dagli attacchi"
Gdpr e tempi di conservazione dati per marketing: l'informativa utente
Startup e GDPR, la cura dei dati è il primo passo per sviluppare il business
RegTech per la finanza, gestire le tante nuove norme grazie al digitale
Decisioni automatizzate dagli algoritmi: le tutele Gdpr e le eccezioni
Huawei-Usa, Mele: "In ballo il mercato 5G, cosi si espande la guerra commerciale tra Paesi"