Sicurezza digitale

Privacy, è stato un anno straordinario: tutti i fronti aperti
Avviso privacy Whatsapp, ecco cosa non torna: i nodi giuridici
Deliveroo, l’algoritmo che discrimina: perché è importante la sentenza del tribunale bolognese
Privacy, Whatsapp ostacola la "volontà libera e consapevole" dell'utente: ecco il problema
Come bilanciare privacy e sicurezza, il dibattito in Europa
Regolamento ePrivacy: perché ne abbiamo bisogno oggi più che mai
Privacy online, non solo sanzioni contro le Big Tech: le mosse e le “armi” delle Autorità Ue
Fornitura ICT alla PA, il decreto sul Perimetro migliora la cyber ma grava sulle aziende
Privacy Sandbox di Google, il compromesso tra pubblicità e tutela dei dati
Intercettazioni via trojan, come si orienta la giurisprudenza: due casi significativi
Attacco SolarWinds: come ha cambiato lo scenario cyber mondiale e quali scelte impone
Cyber governance: rischi economici e geopolitici dell’innovazione digitale
Regolamento ePrivacy approvato dal Consiglio UE: gli scenari che si aprono
Data Protection e sistemi di gestione certificati: dalla compliance all'accountability
Governo Draghi, cybersecurity cercasi: le urgenze da non dimenticare
Data breach in Sanità, formazione al digitale per evitare errori
Dalla tutela dei minori online l'alba di un nuovo diritto della rete
Gabrielli all'Intelligence, la scelta giusta in un momento critico: ecco perché
Cyber security, servono più investimenti pubblici: le azioni urgenti
Attacchi hacker contro la Sanità, allarme rosso al Governo
Certificazioni privacy, perché serve un sistema di gestione della data protection
Tabulati telefonici per indagini, dubbi di legittimità dopo sentenza Corte di Giustizia Ue
Centro di coordinamento nazionale per la cyber: funzioni e obiettivi
Ecco “FLoC”: ovvero come Google controllerà il web fingendo di tutelare la privacy
Privacy, le nuove strategie Apple, Google e Facebook: possiamo fidarci?
Corte di Giustizia Ue su tabulati telefonici: le ricadute sui processi italiani
Foto e testi dai social ai giornali, quando è vietato pubblicare
Trasferimento dati extra UE, cosa sta succedendo dopo Schrems II
Pixel tracking: cos'è, come viene regolato e quali sono i rischi per l’utente
Data Governance Act e Gdpr, i profili di incompatibilità: il parere delle Autorità Ue
Privacy, i nuovi modelli scientifici per garantire i nostri diritti nell'era digitale
Quale disciplina per i contratti di dati personali: i punti da chiarire
Accesso dei minori ai servizi digitali: soluzioni per tutelare privacy e sicurezza
Intercettazioni, in arrivo decreto ministeriale sui costi, ma resta il nodo della conservazione
Dati personali, privacy by design “motore” per nuovi servizi: gli standard che servono
Si può fare commercio di dati personali? Scorza: "Consiglio di Stato boccia ricorso Facebook, ecco le questioni aperte"
Rafforzare la fiducia delle persone nel digitale: principi e tecniche
Facebook dà più controllo agli utenti: mossa tardiva e parziale
"Cyber due diligence" sempre più centrale nelle operazioni M&A: ecco perché e come farla
Italia in ritardo su cyber security, Colajanni: "Investire di più sulle persone"
Facebook, doppio fronte di inchiesta: privacy e tutela consumatore
Minori, come pubblicare foto e video di eventi senza violazioni privacy
La Ue accelera sui Security Operation Centre: le sfide per l’Italia
eCommerce e protezione dei dati personali: le scelte iniziali per essere conformi alla legge
Un'agenzia nazionale per la cybersecurity: perché la svolta "Gabrielli" è una buona idea
Pubblicità e privacy, lo scontro continua e fa già una vittima: la trasparenza
Facebook, i dati personali possono essere corrispettivo di un servizio? Lecito dubitarne
Spazio, la nuova minaccia è cyber: come fronteggiare gli attacchi
Certificato vaccinale e privacy: secondo i Garanti europei servono più garanzie
Web scraping: cos’è, perché si usa e come difendersi da "intrusioni" indesiderate
Attenti alle impronte digitali sullo smartphone: come vengono copiate e i rischi
Sorveglianza via riconoscimento facciale, Garante Privacy solo baluardo di diritti
Perché ci preoccupa il "passaporto vaccinale" all'italiana
Regolamento ePrivacy, obiettivo 2025: i temi sul tavolo
Agenzia nazionale cybersecurity, è la volta buona? I nodi da sciogliere per realizzarla
Accesso ai dati personali: diritto incondizionato o pretesa da motivare? Le “risposte” del Gdpr
A tutta forza verso un'Agenzia cyber: ecco perché serve all'Italia
Sfruttamento minori online, perché Google vuole deroga alla direttiva ePrivacy
NIS 2.0, ci serve per contare sullo scacchiere geopolitico: le mosse della Ue
Apple paladina della privacy, ma a spese delle piccole imprese
GDPR, i problemi delle autorità garanti nazionali: mancano soldi, strumenti e personale
La notizia diffamatoria va rimossa dagli archivi online del giornale: ordinanza della Cassazione
Tutela del minore in rete: come progettare servizi adeguati al GDPR
Sovranità e controllo dei dati, la linea Ue: iniziative e tecnologie
Tabulati telefonici, sì all'acquisizione ma solo per reati intercettabili: come cambia la disciplina
A maggio il green pass covid? Il Governo la fa troppo facile: ecco tutti gli ostacoli
Diplomazia cyber, Carpini (Maeci) "Sfide e obiettivi della Farnesina sullo scacchiere globale"
Tracing del covid, su Android la privacy non è garantita: ecco perché
Auto connesse, le linee guida EDPB: focus sul trattamento dati dei veicoli
Whatsapp cambia la privacy dal 15 maggio, comincia lo scontro
Elisabetta Belloni al DIS: che c'è dietro e l'impatto sulla cyber italiana
Open Source Intelligence: a cosa serve e come può essere impiegata per il sociale
Non aspettiamo un disastro come Colonial Pipeline per rafforzare la cyber italiana
Intercettazioni via trojan, nuovo scandalo: il server occulto. Urgono nuove regole
Le certificazioni verdi in Italia ed Europa: ecco quando arrivano e come averle
Privacy, Google insegue (controvoglia) Apple: un passo avanti ma la trasparenza è lontana
Le vulnerabilità software per la cyber guerra: nuovo fronte tra USA e Cina
Vaccinazioni in azienda e green pass del dipendente: le domande aperte sulla normativa
Informazioni commerciali, approvato nuovo Codice di condotta per il trattamento dati: le novità
L'evoluzione digitale della farmacovigilanza: potenzialità e incertezze normative
I ruoli privacy in un’operazione di M&A: come identificarli e garantire la compliance Gdpr
Violenza sui minori online, la nuova proposta Ue è un disastro per i nostri diritti
Tre anni di GDPR, come ha cambiato le nostre vite: molto ma non ancora abbastanza
Trasferimento dati extra-Ue: la Commissione approva le nuove SCC, ma i problemi restano
I cookie nel Regolamento ePrivacy: ecco tutte le novità
Come combattere le pratiche commerciali ingannevoli: strategie e strumenti
Trattamento dati giudiziari per arresto o fermo: ecco i paletti della Corte di Giustizia UE
Trasferimenti di dati personali extra UE: tutti gli oneri previsti dalle nuove SCC
Tutti contro la privacy, ma fare chiarezza spetta al Governo
Perché la privacy è diritto fondamentale non un “ostacolo burocratico”
Svizzera, ecco i "certificati COVID": luci e ombre al confronto con l'Italia
Ransomware e criptovalute, coppia di fatto del malaffare: le azioni di contrasto
Crisi d’identità per le Autorità di vigilanza: la lezione da imparare
Green pass, ecco le questioni privacy ancora da chiarire
Startup innovative, occhio al Gdpr: cosa c’è sapere sugli adempimenti privacy
Windows 11 più sicuro con TPM 2.0, ma non corriamo a cambiare pc
Biden, Putin e il predominio cyber: tra i due litiganti la Cina gode? I fronti aperti e le minacce
L’Open source intelligence per la "preliminary due diligence": a cosa serve e perché
Data Trust per un uso equo dei dati: un approccio contro lo strapotere delle Big Tech
Le nuove frontiere della sorveglianza, dall’intelligence al campanello di casa: le tutele che servono
Cyber sicurezza, il mosaico nazionale verso il compimento: lo scenario
Ransomware e riscatti in cryptovalute: la lezione dell'attacco a Colonial Pipeline
Ricerca, condividere i dati rispettando la privacy: come fare
Agenzia per la Cybersicurezza Nazionale, l’Italia prova a colmare il ritardo: i modelli di Francia e Germania
Tutti contro la privacy, che assurdità: la politica non capisce cosa c'è in ballo con i nostri dati
I servizi di Google per la didattica a distanza: come vengono usati i dati degli studenti
Codici di condotta come strumento per i trasferimenti dati, le linee guida EDPB
Antitrust Big tech, è cambiato tutto persino negli Usa: i nuovi scenari
Privacy e antitrust nell’era della data economy, due strade parallele ma distinte: ecco perché
La spinta verso la privacy e la difficoltà di ottenerla nell'era digitale
La guerra cibernetica nell’età ibrida: tecnologie, strategie e priorità
Sorveglianza di massa con l'IA, serve approccio rigoroso: i paletti del Parlamento Ue
Se l'AI facilita gli abusi domestici: i pericoli ignoti dei dispositivi smart a casa
Regolamento Chatcontrol: così la Ue vira verso il monitoraggio di massa
Whatsapp e i Garanti europei: lo one stop shop "irlandese" mostra tutti i suoi limiti
Glasnost dei dati? Frenare lo strapotere delle Big Tech non è più un tabù
Privacy e cyber security sempre più centrali nelle operazioni di M&A: gli aspetti da considerare
Cybersecurity, Sogei: "Collaborazione pubblico-privata per salvare le nostre infrastrutture critiche"
Quanti problemi con l'obbligo di green pass: privacy e non solo
Green pass per accedere al luogo di lavoro: regole e privacy i nodi per le imprese
Garante Privacy e Creative Commons: semplificare le informative per "umanizzare" il digitale
Come cambia Il diritto all'oblio con la riforma della Giustizia: è la fine della gogna perenne
Ecco la legge sulla cybersecurity e l'Agenzia, ma ora bisogna correre
Regione Lazio, la business continuity che è mancata: lezioni da apprendere
Investiamo su persone e competenze per salvare l'Italia dalle minacce informatiche
Baldoni una scelta "sicura", per l'Agenzia della cybersecurity
Regione Lazio, è finita bene e ora basta polemiche
Non è possibile revocare il green pass, ma va bene così: ecco il pasticcio
PNRR e Data Protection, binomio inscindibile per recuperare il gap tecnologico: le azioni che servono
Privacy, Pizzetti: "Il nuovo approccio cinese e l'importanza di un mercato unico digitale globale"
Amazon, che succede dopo la sanzione privacy lussemburghese
Ecco il testo del decreto NIS in Gazzetta Ufficiale
GDPR, come valutare il rischio: i video consigli di Caselli (Garante Privacy)
GDPR e analisi dei Big Data: quali opportunità
Blindata.io, analisi a grafo e blockchain per adeguarsi al GDPR
EIdas, gli strumenti per adeguarsi al GDPR
Le buone pratiche che un IT manager deve adottare: la video sintesi
Gdpr, il ruolo del motore di ricerca (Qwant) per diffondere i nuovi valori privacy
GDPR, video consigli per il registro dei trattamenti
Proteggere i dati sui dispositivi mobile, i video consigli MobileIron
Gdpr, Tortorelli (Agid): "Privacy, sicurezza e interoperabilità i tre valori cardine"
Tutti i rischi per chi non si adegua al GDPR: il video
GDPR, ecco quali sono le sfide hi-tech
GDPR, il video per capire perché la cyber security non è mai stata così importante
DPO nel GDPR, un video per conoscere meglio la nuova figura professionale
Intelligenza artificiale e sicurezza, le principali tecniche di attacco e difesa
Trasparenza nel trattamento dati, che cambia col GDPR: l'alba di un nuovo valore sociale
Responsabile della protezione dei dati personali: cooperazione con il Garante e obblighi di segretezza o riservatezza
Gestire il rischio cyber con un'assicurazione e il Framework nazionale per la cyber security: come fare
Ransomware nella PA e nella Sanità, così prendono in ostaggio i nostri dati
Dati sanitari, le norme e i metodi per usarli con la privacy
Data governance nel GDPR con strumenti regtech: i vantaggi
Informativa Gdpr, a che serve: il senso che molti stanno ignorando
Sblocco iPhone, Apple li ha "blindati"? Come stanno davvero le cose
Consenso e GDPR, la beffa delle richieste a pioggia: come rendere più consapevoli i cittadini
SOC (Security operation center) e CERT: definizioni e sinergie per la sicurezza informatica
Il cybercrime dei dispositivi medici: come difendere la Sanità
GDPR, l'Italia si muove in ordine sparso: ecco i rischi dell'incertezza
Gdpr, l'impatto su M&A (fusioni e acquisizioni): tutti i nuovi controlli
GDPR, valutazione rischi privacy e misure di sicurezza
Cyberchallenge, perché ci serve a formare i talenti italiani della cyber security
Amministratore di sistema, chi è, che fa e la nomina alla luce del Gdpr
Cybersecurity Act, ecco le nuove norme in arrivo su certificazione dei prodotti e servizi ICT
Gdpr, tutti gli equivoci del “consenso” nei contratti: ecco una guida
Sistemi informativi sanitari e Gdpr: dalla privacy maggiori e migliori servizi
SPC Cloud Sicurezza, così serve alla cyber security della PA
Archivio di dati personali, cos'è dopo la sentenza della Corte di Giustizia europea
Risorse alla cyber security, "bene la ministra della Difesa, ora via al coordinamento"
Il marketing con Gdpr ed ePrivacy: che cambia per la profilazione
Registro dei trattamenti per la privacy (GDPR), come farlo e i vantaggi
Agricoltura 4.0: tutti i rischi per la sicurezza
Blockchain e digital advertising: ecco come tutelare i dati dei consumatori
Blockchain e GDPR: le norme da conoscere per tutti i problemi
Cyber security, Confindustria: "Primi segni di una nuova era in Italia, lo dicono i dati: ecco perché"
Energy cybersecurity: rischi e opportunità della generazione distribuita
Principio di accountability nel Gdpr, significato e applicazione
Phishing nella PA: gli attacchi più diffusi e le contromisure
Gdpr e cloud: le sfide per la compliance delle aziende e il futuro dell'Europa
Cyber security nelle PA, il modello degli Organismi Pagatori in Agricoltura
La collaborazione tra SOC e Cert per gestire un attacco informatico
Gdpr, Data Transfer Project primo grande effetto sui big della rete
Droni: regolamento Enac e normativa post Gdpr, in Italia ed Europa
Cyber defense, servono più fondi pubblici in Italia: ecco come
Crittografia leggera: che cos'è e a che cosa serve
Il “bene comune” della tutela privacy: un nuovo approccio è necessario
La Nato a difesa del cyber spazio? Il dilemma nel diritto internazionale
Direttiva NIS in Europa, lo stato nei diversi Paesi UE
Data breach e Gdpr, che fare per rispettare le norme
Sport e GDPR, gli obblighi per le federazioni
Cyber security e intelligenza artificiale, così cambiano le minacce informatiche
DPO nelle PA locali, quanti ritardi: ecco tutti i problemi privacy degli enti
Rapetto: "Basta chiacchiere sulla cyber security, ecco l'approccio maturo necessario"
Forensics, strumenti e metodologie per acquisire fonti di prova online
GDPR per la ricerca scientifica con big data: il senso dell'articolo 11
Indagini penali e dati all'estero: le norme in arrivo in Europa
Sicurezza informatica, le fatiche di chi la "evangelizza" in azienda
Gdpr, kit di sopravvivenza per “consulenti privacy”
Delega per il Gdpr, i punti forti e deboli: un primo giudizio
NIS in Italia, due rischi per le aziende con l'applicazione del decreto
Responsabile della protezione dei dati, le competenze e la strategia più efficace
Privacy by Design e GDPR, i consigli di Enisa e Cnil
La sicurezza dei dispositivi medici è diventato un problema serio: come rimediare
GDPR, ecco i controlli della Guardia di Finanza su aziende e PA
Gdpr, il principio di finalità: un equilibrio tra privacy e innovazione
Gdpr, i cittadini non ci stanno capendo niente: ecco i consigli per le aziende
Cyber security, Gori: "Così aumentiamo la consapevolezza del sistema Paese"
Regolamento ePrivacy e cookie: le norme dal 2019
Decreto Gdpr, le urgenze dopo l'entrata in vigore (19 settembre)
Salute e Gdpr, l'innovazione che verrà dalle nuove norme
Privacy, le sanzioni penali in Italia: quadro, novità e nodi delle norme
Gdpr, il testo del decreto italiano in Gazzetta Ufficiale
General data protection regulation: cosa dice (in breve) il regolamento generale sulla protezione dei dati
La cyber security in Svizzera: il quadro, luci e ombre
Il consenso digitale del minore dopo il decreto Gdpr 101/2018
CertFin, il Cert di Banca d’Italia e ABI
Le migliori strategie cyber security dei Paesi europei: il confronto
Gdpr e lavoro: che cambia per il trattamento dati e sorveglianza dei dipendenti
Decreto 101 Gdpr, trasformare in opportunità l'adempimento: le best practice ESC2
OPAL e Contratto-Codice: proprietà ed estensioni tecnologiche del modello
Codice privacy italiano dopo il Gdpr: come leggerlo e applicarlo ex decreto 101/2018
Le principali scadenze del decreto 101/2018 GDPR
Gdpr, Pizzetti: "Ecco tutte le risposte che aspettiamo (subito) dal Garante Privacy"
Software, le forme di cessione dei diritti: rischi e tutele contrattuali
Professionisti e privacy: breve guida agli adempimenti
GDPR per lo studio medico e odontoiatrico: la guida per gli adempimenti
Il "soggetto designato" nel decreto Gdpr 101/2018: ruolo e funzioni
Gdpr e Garante Privacy, come usare il testo coordinato del Codice adeguato al Regolamento 2016/679
Dati più sicuri e riservati con la blockchain, ecco come fare
Droni civili per terrorismo, quali soluzioni al problema
Gdpr e linee guida per Pmi, che c'è da attendersi dal Garante Privacy
GDPR, digestione in corso: come lo vivono aziende e utenti
Privacy by design e Gdpr: un'etica per l'Intelligenza artificiale
Supermicro Hack, davvero la Cina ci spia? Tutti i dubbi
Gdpr, certificazione e accreditamento: che c'è da sapere
FinTech, le tecnologie anti frode (senza violare il Gdpr): ecco come
Aziende sanitarie alle prese col GDPR, ecco i nodi in Italia
Cinque mesi di Gdpr: cosa ci dicono i dati dei Garanti di Italia, Francia e Germania
Quale privacy per ditte individuali e liberi professionisti, dopo il Gdpr: chiariamo i dubbi
Cyber security, aziende a caccia di professionisti: ecco le strategie
Smart working e dati "sensibilissimi": quali nuove tutele per i lavoratori a distanza
GPDR: il registro delle attività di trattamento e il ruolo del commercialista
Prevedere i crimini: l'intelligenza artificiale per le investigazioni
Norme privacy e copyright sono già anacronistiche? Ecco perché
Difendere la PA dal cyber crime: il risk assessment
Vestito, Cyber security: "Così la Difesa si potenzia per proteggere l'Italia dagli attacchi"
Gdpr e tempi di conservazione dati per marketing: l'informativa utente
Startup e GDPR, la cura dei dati è il primo passo per sviluppare il business
RegTech per la finanza, gestire le tante nuove norme grazie al digitale
Decisioni automatizzate dagli algoritmi: le tutele Gdpr e le eccezioni
Huawei-Usa, Mele: "In ballo il mercato 5G, cosi si espande la guerra commerciale tra Paesi"
Intelligenza artificiale per la sicurezza informatica: gli ambiti di utilizzo e i vantaggi
Data breach, ecco i veri danni in azienda: la sanzione è solo l'inizio
GDPR cross-border, la Svizzera e come interpretare la nuova prospettiva territoriale
Account governativi italiani sulla darknet: risolvere il problema alla radice
Droni, il sistema UTM in Italia di Enac: regole e servizi
Cyber security, la grande alleanza PA-Pmi per salvare l'Italia dal disastro informatico
RapidHit DNA, l'innovazione delle indagini genetiche che l'Italia non può usare
Conservazione e cancellazioni dati personali post Gdpr, tutti i principi da sapere
Il faro del mondo sulla cyber security: ecco lo scenario 2019
La tutela dei dati personali, com'è messa l'Italia: luci e ombre per il 2019
Pubblicare foto di figli minori sui social, quando è lecito? Che dicono le norme
La nomina dei componenti del Garante e il carattere di “piena indipendenza” dell’Autorità di controllo
Applicazione del Gdpr ovvero il teatro dell'assurdo: il “Responsabile deresponsabilizzato” e il “Titolare irresponsabile”
Google e Facebook, con la privacy non si scherza più: le prime avvisaglie in Europa e Usa
Sicurezza dell’intelligenza artificiale, tra vulnerabilità e "fattore umano": tutti i rischi
Gdpr, la dura vita del DPO: tutte le difficoltà riscontrate dai professionisti della privacy
Trattamento dati, incaricato esterno o interno? La parola chiave è "accountability"
Dati sanitari e Gdpr, quante incognite per pediatri e medici di base
Gdpr, trasferimenti transfrontalieri dei dati personali e "Leading Authority": perché è un tema critico
Società digitale, perché il Gdpr è presidio dei diritti fondamentali
Cyber security, così Israele è arrivata all'eccellenza: la lezione per l'Italia
L'Italia ha bisogno di una difesa integrata, con un cuore cyber: ecco i passi necessari
La difesa anti-malware è sempre legittima? Troppe incognite sulla cyber security
Il risk treatment per la cyber-security della PA: ecco la roadmap
Crittografia ed economia del ransomware, così evolvono gli strumenti di difesa e offesa dal cyber crime
Gdpr e trial clinici, le regole per il trattamento dati
Social lending, le ombre del "credit score": ecco i rischi privacy
Avvocati e tutela dati personali dei clienti, tutte le regole da rispettare
Cyber security, il Centro di valutazione e certificazione nazionale: perché è necessario alla sicurezza italiana
Gdpr e sperimentazione clinica: le indicazioni del Comitato Ue per la protezione dei dati
Trasparenza amministrativa e riservatezza, verso nuovi equilibri: la sentenza della Corte costituzionale
Cyber security, imparare la resilienza dalla Natura: ecco come
Consulenti del lavoro e privacy: il loro ruolo nel trattamento dati dopo il GDPR
Big data e nuovi totalitarismi: ecco i rischi dell'eccesso di profilazione
Privacy e sperimentazioni cliniche: il vademecum (tra linee guida del Garante e Gdpr)
Trasparenza web, attenti ai "dark pattern": il ruolo del "legal design" per la tutela degli utenti
Investigazioni forensi, tra nuove regole deontologiche e prassi: il punto
Cybersecurity, la parità di genere è lontana: come risolvere il problema
Facebook, neo paladino della privacy? Ecco cosa ci guadagnerà
Il futuro della cyber security, tra nuove minacce e segnali di ottimismo
Le tendenze dei cyber attacchi in Italia: gli ultimi dati a confronto
Elezioni europee, sanzioni ai partiti che abusano dei dati personali: ecco le mosse UE
Regolamento ePrivacy, Ue alla ricerca di un equilibrio: tutte le questioni in ballo
Privacy, libertà d’espressione e diritto di cronaca: dopo il Gdpr, quali equilibri
Trattamento dati e Gdpr, ecco come il marketing può orientarsi
Protezione dei dati sanitari, tutti i paletti del Garante Privacy
Auto connesse, ecco tutti i rischi di un cyber attacco: gli esempi concreti
Privacy all'asilo nido, tutto ciò che c'è da sapere dopo il Gdpr
Brexit, l'impatto sulla circolazione dei dati personali: tutti i rischi per i cittadini europei
Exodus, un disastro annunciato: l'Italia gestisce con superficialità il tema spy software