Sicurezza digitale

Vestito, Cyber security: "Così la Difesa si potenzia per proteggere l'Italia dagli attacchi"
Gdpr e tempi di conservazione dati per marketing: l'informativa utente
Startup e GDPR, la cura dei dati è il primo passo per sviluppare il business
RegTech per la finanza, gestire le tante nuove norme grazie al digitale
Decisioni automatizzate dagli algoritmi: le tutele Gdpr e le eccezioni
Huawei-Usa, Mele: "In ballo il mercato 5G, cosi si espande la guerra commerciale tra Paesi"
Intelligenza artificiale per la sicurezza informatica: gli ambiti di utilizzo e i vantaggi
Data breach, ecco i veri danni in azienda: la sanzione è solo l'inizio
GDPR cross-border, la Svizzera e come interpretare la nuova prospettiva territoriale
Account governativi italiani sulla darknet: risolvere il problema alla radice
Droni, il sistema UTM in Italia di Enac: regole e servizi
Cyber security, la grande alleanza PA-Pmi per salvare l'Italia dal disastro informatico
RapidHit DNA, l'innovazione delle indagini genetiche che l'Italia non può usare
Conservazione e cancellazioni dati personali post Gdpr, tutti i principi da sapere
Il faro del mondo sulla cyber security: ecco lo scenario 2019
La tutela dei dati personali, com'è messa l'Italia: luci e ombre per il 2019
Pubblicare foto di figli minori sui social, quando è lecito? Che dicono le norme
La nomina dei componenti del Garante e il carattere di “piena indipendenza” dell’Autorità di controllo
Applicazione del Gdpr ovvero il teatro dell'assurdo: il “Responsabile deresponsabilizzato” e il “Titolare irresponsabile”
Google e Facebook, con la privacy non si scherza più: le prime avvisaglie in Europa e Usa
Sicurezza dell’intelligenza artificiale, tra vulnerabilità e "fattore umano": tutti i rischi
Gdpr, la dura vita del DPO: tutte le difficoltà riscontrate dai professionisti della privacy
Trattamento dati, incaricato esterno o interno? La parola chiave è "accountability"
Dati sanitari e Gdpr, quante incognite per pediatri e medici di base
Gdpr, trasferimenti transfrontalieri dei dati personali e "Leading Authority": perché è un tema critico
Società digitale, perché il Gdpr è presidio dei diritti fondamentali
Cyber security, così Israele è arrivata all'eccellenza: la lezione per l'Italia
L'Italia ha bisogno di una difesa integrata, con un cuore cyber: ecco i passi necessari
La difesa anti-malware è sempre legittima? Troppe incognite sulla cyber security
Il risk treatment per la cyber-security della PA: ecco la roadmap
Crittografia ed economia del ransomware, così evolvono gli strumenti di difesa e offesa dal cyber crime
Gdpr e trial clinici, le regole per il trattamento dati
Social lending, le ombre del "credit score": ecco i rischi privacy
Avvocati e tutela dati personali dei clienti, tutte le regole da rispettare
Cyber security, il Centro di valutazione e certificazione nazionale: perché è necessario alla sicurezza italiana
Gdpr e sperimentazione clinica: le indicazioni del Comitato Ue per la protezione dei dati
Trasparenza amministrativa e riservatezza, verso nuovi equilibri: la sentenza della Corte costituzionale
Cyber security, imparare la resilienza dalla Natura: ecco come
Consulenti del lavoro e privacy: il loro ruolo nel trattamento dati dopo il GDPR
Big data e nuovi totalitarismi: ecco i rischi dell'eccesso di profilazione
Privacy e sperimentazioni cliniche: il vademecum (tra linee guida del Garante e Gdpr)
Trasparenza web, attenti ai "dark pattern": il ruolo del "legal design" per la tutela degli utenti
Investigazioni forensi, tra nuove regole deontologiche e prassi: il punto
Cybersecurity, la parità di genere è lontana: come risolvere il problema
Facebook, neo paladino della privacy? Ecco cosa ci guadagnerà
Il futuro della cyber security, tra nuove minacce e segnali di ottimismo
Le tendenze dei cyber attacchi in Italia: gli ultimi dati a confronto
Elezioni europee, sanzioni ai partiti che abusano dei dati personali: ecco le mosse UE
Regolamento ePrivacy, Ue alla ricerca di un equilibrio: tutte le questioni in ballo
Privacy, libertà d’espressione e diritto di cronaca: dopo il Gdpr, quali equilibri
Trattamento dati e Gdpr, ecco come il marketing può orientarsi
Protezione dei dati sanitari, tutti i paletti del Garante Privacy
Auto connesse, ecco tutti i rischi di un cyber attacco: gli esempi concreti
Privacy all'asilo nido, tutto ciò che c'è da sapere dopo il Gdpr
Brexit, l'impatto sulla circolazione dei dati personali: tutti i rischi per i cittadini europei
Exodus, un disastro annunciato: l'Italia gestisce con superficialità il tema spy software
Gdpr, il ruolo del consulente del lavoro: "finalità" la parola chiave
DPO e trattamento dati sulla salute, gli effetti del provvedimento del Garante
Dati sanitari: i progetti Ue per la condivisione sicura
Rousseau, "Complimenti al Garante, ecco la lezione per la democrazia digitale"
California Consumer Privacy Act e Gdpr: modelli privacy a confronto
Il GDPR compie un anno, il valore del dato delinea il futuro delle Authority (Antitrust, Agcom, Privacy)
Privacy first, ecco perché proteggere i dati conviene anche a Facebook
GDPR e medici del lavoro: titolari autonomi o responsabili esterni?
Il supermercato del cybercrime, cosa è diventato il dark web
Direttiva ePrivacy e GDPR, i dubbi sul futuro chiariti dai Garanti UE
Fascicolo e dossier sanitario col Gdpr, i passi da fare per scongiurare le sanzioni
"A priori data usage control”: una risposta tecnologica per le lacune privacy post Gdpr
Dati personali in Sanità e per la ricerca: i provvedimenti del Garante Privacy nel quadro Ue
Privacy shield, l'approccio USA alla prova delle sfide globali
E' svolta cyber-deterrenza nel G7: ecco le principali sfide
GDPR, tutela della concorrenza e dei consumatori: le linee guida EDPB sui servizi online
Gdpr, accountability questa sconosciuta: i 10 comandamenti per rispettarla
Codici di condotta Gdpr: tutti i vantaggi per PMI e associazioni di categoria
Legge privacy in Brasile, così il Gdpr fa scuola fuori dalla Ue
ePrivacy e internet delle cose, l'impatto del regolamento in arrivo (alla luce dell'ultima bozza)
Cybersecurity, le nuove minacce ibride all’Europa: come proteggerci
Assicurazioni cyber, mercato in crescita: ecco opportunità e problemi
Cyber security, il portale del Cnr con gli strumenti per difendersi
Compliance GDPR, tutti i vantaggi dell'approccio "olistico" alla gestione
Gestione dei dati personali, ecco le novità della norma ISO/IEC 27552
Privacy, i Comuni italiani violano il Gdpr: ecco le prove, nei loro siti
GDPR, i rinvii alla Corte di Giustizia Ue: i principali nodi da sciogliere
I vantaggi del suono per monitorare gli attacchi informatici: due casi concreti
Contenuti illeciti, social obbligati al monitoraggio attivo? Il caso alla Corte di Giustizia UE
Il Gdpr "ispira" anche gli Usa, ma il cammino verso una legge federale è lungo
GDPR e trattamento automatizzato dei dati, le definizioni da chiarire
Amministratore di sistema, chi è e cosa fa: tutto quello che c'è da sapere
Privacy vs protezione dati personali: attenti alla differenza, ne va della nostra identità
Certificazioni Gdpr: così i Garanti Ue indicano la via alle Autorità di controllo nazionali
Privacy dei referti online: tutte le misure per la sicurezza
Smart speaker, tutti i rischi privacy dell’intelligenza artificiale (e possibili soluzioni)
Mercato elettronico e Negozio elettronico, le differenze: facciamo chiarezza
Procurement pubblico, così la piattaforma Agid potrà innovare gli appalti
La cyber security nel procurement ICT: uno sguardo alle linee guida AgID
Public procurement, regole incerte frenano la digitalizzazione: ecco cosa fare
Le aziende richiedono una PA semplice e connessa: ecco come
Alfabetizzazione digitale, dopo il covid è necessaria: ecco perché
Bitcoin e Ethereum a confronto: il punto su governance e regolatori
Le criptovalute come leva di attività illecite: servono nuove leggi
Anagrafe unica, siamo alla svolta: ecco le nuove funzionalità e i servizi in arrivo
Formazione PA, il digitale migliora la qualità dei servizi pubblici
Criptovalute, come ridurre l'impatto ambientale: ecco le vie più promettenti
Cosa sono le stablecoin, i diversi tipi e come funzionano
Perché la PA continua a chiedere dati che già ha, in barba al principio “once only”
Il Private Banking in Italia visto dai clienti: sfide e opportunità nel post-pandemia
Dollaro digitale e criptovalute, gli Usa pronti a regolamentare: scenari e nodi da sciogliere
Pagamenti digitali in Africa, servono regole: le ombre sul futuro
Cyber security, Confindustria: "Quale strategia Paese per proteggere le aziende"
Budget.g0v.it: un’altra PA è possibile (con la trasparenza)
PA digitale e cambio di governance: cosa ci aspetta nei prossimi mesi
Identità digitale: tutti i rischi e le tutele
PON Metro, la “spinta gentile” dei Comuni verso l’innovazione del Paese
Pagamenti digitali, i problemi privacy: ecco le regole (e chi non le rispetta)
Roma Capitale: "Così diamo un ruolo attivo ai cittadini col bilancio partecipativo"
Libra e le relazioni (pericolose) col denaro e i big data: tutti i possibili sviluppi
Pisano (Torino): "Così la Città attrae competenze e innovazione"
CBI Globe: la porta d’accesso all’open banking
PA digitale, tutti gli errori che frenano il decollo dei servizi
Cittadinanza digitale a Scuola, un'ora preziosa: tutte le novità
Responsabili alla transizione digitale, solo pochi con le competenze: stavolta evitiamo il bluff
Italia cashless: il punto sulle misure anti-evasione (POS, multe, cashback) dopo l'ultimo rinvio
Pagare le multe su PagoPa: istruzioni per l’uso
CIE e SPID: i problemi da affrontare nella convergenza tra identità fisica e digitale
Certificati anagrafici in edicola, perché dopo ANPR non si può più: il compromesso necessario
Piattaforma notifiche digitali: guida per la realizzazione del progetto
Standard e formati aperti per il riuso dei dati pubblici, questi sconosciuti
Gestione associata dell'ICT: così aiuta la transizione digitale dei piccoli Comuni
Microservizi nella PA: quando e perché adottarli
Capacità emergenti LLM: il salto di qualità dell'IA per la PA
AI per la PA: come semplificare i processi documentali
GDPR, cambio di passo: da data protection a data governance
Blockchain, ne abbiamo fatto una ideologia: ecco i tre problemi di affidabilità
“Software defined government” per una PA invisibile, contro la burocrazia: come fare
Rinnovo passaporto, quante leggi (digitali) violate
L'intelligenza artificiale crea nuovi monopoli? Ecco i tre rischi principali
User Centered Design (UCD), il caso Cloudify NoiPA
Psd2 e PA, il servizio di tesoreria: tutti i chiarimenti del MEF
Roma Capitale: "Ecco il nostro modello di cittadinanza digitale partecipativa"
Sanità digitale in Emilia-Romagna, come procede il piano triennale
Accesso al registro elettronico con Spid: vantaggi e problemi
Antitrust ha ragione su PagoPA, ma attenti a non penalizzare i cittadini
ETF, l’ultima frontiera per le criptovalute: ecco le prospettive del mercato
Semplificare la PA per fare bene alle imprese: la ricetta per l'Italia
Monitoraggio dei lavoratori nel Regno Unito: i paletti del Gdpr UK
Dati aziendali: come proteggerli col Data Security Posture Management
Tesla accecata uccide un passante: possiamo fidarci dell'AI al volante?
Truffe sui social: l'Ue mette un freno all'impunità per le big tech
Finanza sotto attacco: come affrontare le minacce cyber emergenti
Controllo dipendenti senza regole: le ragioni della multa a Regione Lombardia
Agentic AI: cinque problemi di sicurezza che non ti aspetti
Medico competente: come gestire i dati sanitari nel rispetto del Gdpr
Tempi di conservazione dei dati personali: normativa e casi pratici
Privacy e identità di genere: come gestire i dati sensibili in linea col Gdpr
Dati sintetici in sanità: come gestire i rischi privacy
Giornalisti spiati con Graphite: ecco la prova definitiva. Urgente pensare a soluzioni
Riconoscimento facciale con l'IA: discipline Ue e Usa a confronto
Abuso del ruolo di titolare: i motivi della sanzione a MA Immobiliare
Attacchi informatici, imprese Ue nel mirino: i punti chiave per la migliore difesa
Il labirinto delle norme sui dati in Europa: serve una bussola
Gestione cybersecurity in azienda: guida a ruoli e responsabilità
Variabili di processo: la chiave per reti elettriche stabili
Formazione continua NIS2: obbligo strategico per le aziende
Guerra in Iran, ecco la minaccia cyber sulle nostre aziende
Tool automatici per Common Criteria: più qualità, meno errori
Cybersecurity PA e fondi europei: come sfruttare al meglio le risorse
Gdpr, che vuol dire essere DPO oggi: un ruolo difficile, tra AI e rischi cyber
Videosorveglianza intelligente nei cantieri: le norme da rispettare
Reti sotto assedio: l’arte silenziosa della guerra cibernetica cinese
Computer quantistico, la Cina corre e spaventa il mondo: ecco perché
Cyberwar Iran-Israele: minacce globali oltre il Medio Oriente
Verso un GDPR più leggero per le PMI? Ma non indeboliamo i diritti
2035: la NATO verso una nuova era di deterrenza strategica
Chatgpt conserverà tutte le nostre chat per sempre, calpestata la privacy UE
Controllo dei dipendenti: la sanzione ad Autostrade alza l’asticella privacy
GDPR e ricerca medica: alternative al consenso per il trattamento dati
Cybercrime as a Service: come funziona il business dei criminali digitali
Spoofing telefonico: ecco i primi due filtri, ma altro resta da fare
Privilegi "Entra ID": i 3 errori fatali per la sicurezza e come evitarli
Gdpr 2.0: come passare dalla burocrazia alla vera tutela dei dati
Temu sotto accusa in Ue e Usa: shopping online o spionaggio di stato?
Crittografia post-quantistica: protezione dei dati nel futuro digitale
Adeguarsi al DORA: come l'AI trasforma la gestione normativa
Direttiva Nis, caos in Europa: ecco la chiarezza che le aziende cercano
Stanzione, la privacy riequilibra lo strapotere digitale
Feroni (Gpdp): "L'IA discrimina le donne, serve parità algoritmica"
Cavi sottomarini, il vero punto debole della finanza globale
Eu Cybersecurity Index: l'Europa è davvero pronta al digitale?
Registrare conversazioni in azienda: quando si può, quando è reato
Pizzetti: "Non solo privacy: serve un Garante per la società digitale"
L'AI si allena con i nostri volti e documenti personali: lo scandalo privacy che stiamo ignorando
Travel security: come gestire e prevenire i rischi nei viaggi d’affari
Ospedali nel mirino: come rafforzare la cybersecurity
MONICA: tecnologia IoT la gestione sicura degli eventi urbani
Privacy a scuola, come tutelare i dati dei minori: le azioni concrete
Red-teaming LLM: cinque test chiave per blindare l’AI aziendale
Meta, paga o niente privacy: come difendersi dal ricatto
Accordi di condivisione delle minacce cyber: come usarli per Nis2 e Dora
AI Act, i tre documenti chiave per rispettare gli obblighi
L’impatto della NIS2 sul digitale sanitario: cosa cambia davvero
Oltre la trasparenza: la chiarezza come vantaggio competitivo
Cyberminacce in sanità: come affrontarle con piattaforme sicure
Lavoro: quando le email diventano sorveglianza
Identità digitali a rischio con AI e cloud: nuove strategie per i CISO
Cyberattacchi alla Sanità, un "sistema immunitario" da rafforzare
Codice di condotta software: la tutela privacy nell'era AI
Video sorveglianza selvaggia: un vizio dei negozi mai sanato
Enti di ricerca e NIS 2, come adeguarsi: sicurezza e protezione dei dati
Fornitori di mercati online e NIS2: le regole per la compliance
Dal rischio alla resilienza: come unificare NIS2, GDPR e modello 231
Imprese, come rendere la privacy un vantaggio competitivo
Protezione dei dati sanitari: obblighi e rischi per le aziende
Fornitori di servizi gestiti, cosa cambia la NIS2 per outsourcing IT e MSP
Nis2, ecco le misure dell'Acn per la sicurezza delle imprese
La smart home è un Grande Fratello: ecco tutti i rischi
Video intimi rubati: tanti i reati, anche per gli utenti
Videosorveglianza nei negozi: regole, limiti e obblighi privacy
GDPR, quando "bypassare" il Garante: la tutela giurisdizionale diretta
Identità rubate, deepfake e frodi: come cambia la difesa nell’era AI
Attacco jamming ai gps degli aerei: una minaccia grave in Europa
Gps jamming: difendere l'Europa dalla guerra ibrida russa
Da difesa a valore: come la cybersecurity fa crescere le imprese
Dati personali, addio dogmi: perché la sentenza Deloitte è storica
Dati pseudonimizzati, cosa cambia davvero dopo la sentenza della Corte Ue
Telecamere ovunque: ormai è il fantasma della libertà
eCommerce e minori: ecco cosa rischia chi vende senza controlli
DSA-GDPR: l'Edpb indica le regole di convivenza
Diritto di accesso autonomo: svolta Ue nella tutela dei cittadini
Informatica quantistica, le assicurazioni rispondono ai rischi
Supply chain sotto attacco: come difendere la filiera IT
L'Italia ha un piano per l'industria cyber: 1,5 miliardi di euro
Ispezioni privacy: sanità, energia e trasporti nel mirino del Garante
Meta Ray Ban Display: la sorveglianza veste cool
Cyberwarfare e IA: strategie di difesa per le aziende
Voucher cloud e cybersecurity: pmi penalizzate, come risolvere
Biometria comportamentale, quanto è affidabile e quali sono i rischi
Aeroporti bloccati da ransomware: la minaccia grava sull'Europa
Cookie banner addio? Così l'Ue uccide il consenso
Privacy, sicurezza, resilienza: le parole d'ordine per l'IA in Europa
L’insostenibile invadenza della tecnologia: un rischio per la libertà
Ciso, un ruolo in evoluzione: da tecnico della sicurezza a partner strategico del business
Chat Control: la lotta alla pedopornografia inciampa sulla privacy
Algoritmi post-quantistici: la roadmap europea entro il 2035
Hacker cinesi nella rete del Governo Usa: è escalation
Dossier sanitario: le violazioni privacy più comuni nelle strutture
NIS2: come la compliance diventa opportunità di business per gli MSP
Lamberti (Associso): "Così l'AI cambia il nostro ruolo"
Falsi ChatGpt, PMI nel mirino del malware: rischi e strategie di difesa
Identity security, come dimostrare il Roi in azienda
ChatControl: come trasformare la Ue in uno stato di polizia
Aziende alle prese con NIS2: le difficoltà del primo anno
Alesse (Agenzia dogane e monopoli): "ecco il tool AI per la lotta alla contraffazione"
Perché spaventa il piano dell'Ice USA per la sorveglianza social
L'AI ha cambiato la cybersecurity: ecco dove si sta andando
Videocall e privacy: registrare e trascrivere senza rischi
AI washing in finanza: cosa rischiano intermediari e investitori
Attacco a Bybit: come la Corea del Nord ha riscritto il cybercrime
Sicurezza nella ricerca, dalla teoria alla pratica: le linee guida MUR
Chatgpt, la svolta erotica: il business vince sulle tutele
Logistica militare 4.0: come l'Ue prepara le forze armate del futuro
Dai caccia ai cavi sottomarini: ecco il piano Difesa 2025–2027
Telecamere violate: ecco gli errori che aprono le porte agli hacker
Quando CISO e CIO lavorano insieme: il modello della resilienza
Cento anni di intelligence: storia dei servizi segreti italiani dal 1925
Cybersecurity a portata di PMI: guida alle soluzioni per proteggersi
Stampante nuova? Attenti: potrebbe spiare più di quanto stampa
ChatGPT Atlas, tutti i rischi privacy dietro il browser AI
Indagini interne in azienda: come farle nel rispetto della legge
Controllo del merito creditizio: regole e limiti nei settori extra bancari
Usare l'AI nel rispetto del GDPR: ecco le istruzioni EDPS
Protezione delle identità macchina: la sfida nel mondo post-quantum
Google dimentica, l'AI no: diritto all'oblio negato
Gdpr, 7 anni dopo: cosa funziona e cosa resta incompiuto
Sanità digitale: la vera sfida è la qualità dei dati
Consenso o niente: la Spagna cambia le regole per i call center
Referente CSIRT: la nuova figura chiave della cybersicurezza italiana
Nuove policy Chatgpt: divieti, tutele e tanta ipocrisia
IA sotto attacco: salvare modelli e dati dal prompt injection persistente
European Cyber Shield: la risposta europea alle cyber minacce globali
Account Meta bloccati: strategie di tutela legale per le imprese digitali
Sistemi intelligenti a rischio: la mappa degli attacchi IA in Italia
App di pagamento e terrorismo: la rete digitale dietro Hamas
Ransomware: in quali casi pagare il riscatto può essere reato?
Ma il garante privacy è indipendente? Come funziona in Italia e in altri Paesi
Blocco del porno ai minori? Una fesseria che non funziona
AI al servizio della cybersecurity: quando è un alleato contro le minacce
Dato personale o no? La sfida tecnica che il GDPR non spiega
Traffico migranti e diritti: critiche alla riforma che rafforza Europol
ISO 19011:2025 cosa cambia: guida alle novità
AI, ecco il primo grande attacco informatico autonomo: e ora?
Security risk: è la supply chain il nuovo tallone d'Achille delle imprese
Universalità del dato personale: perché è a rischio col Digital Omnibus
CISO e CIO, alleati strategici: il patto che ridefinisce la sicurezza
Ransomware: due leggi bipartisan per proteggere l'Italia
Dalla difesa militare al "Democratic use": la nuova sicurezza europea
La minaccia invisibile che colpisce l'Italia: il piano della Difesa sulla guerra ibrida
Dati anonimi, pseudonimizzati e identificabilità: gli errori che espongono a rischi
L'AI diventa hacker: il primo attacco autonomo scuote la cybersecurity
Digital Omnibus, ci siamo: come cambia Gdpr, Ai Act
Digital Omnibus, la resa dell’Unione Europea sui diritti digitali?