Sicurezza digitale

Impegni per un'IA sicura, un anno dopo: le big tech possono fare di più
Cybersecurity globale: Nist Csf 2.0 e Nis2 a confronto
Tiber-Eu: cos'è e come difende le infrastrutture finanziarie dagli attacchi cyber
Sanità digitale sotto attacco: prevenzione e risposte alle sfide di cyber security
Criptovalute, ecco le tecniche di indagine contro il crimine
Verifica dell'età online: le attuali tutele e il ruolo del DSA
DevSecOps: come integrare la sicurezza nel ciclo di sviluppo del software
Intercettazioni Turetta, l'ira del Garante Privacy: perché
Le sanzioni del Garante privacy nelle scuole: errori comuni e come evitarli
Dati personali e ricerca: ecco lo stato delle norme da conoscere
Crittografia: ruolo e validazione dei generatori di numeri casuali
La NIS 2 in Italia: come le aziende devono prepararsi ai nuovi obblighi
App di contact-tracing Covid: rischi ancora aperti
Furto di identità digitale: rischi, impatti e strategie di prevenzione
Scorza: "Ma Durov non è eroe di libertà e diritti: facciamo chiarezza"
Compliance integrata e legge sulla cybersicurezza, gli impatti per gli enti
IA, la prima convenzione mondiale sui diritti è un grande traguardo, ecco perché
Divieto di teleselling in Spagna: una scelta sbagliata
Le mani della politica sulla crittografia: che c'è in ballo
Come gestire email dei dipendenti e metadati: guida pratica per le aziende
Estorsione telematica: luci e (molte) ombre del nuovo reato
Principio di trasparenza nell'AI Act: l'impatto nel settore finanziario
Risarcimento danni privacy: l'Ue allarga le maglie, l'Italia resta cauta
Dispositivi esplosi in Libano: perché è una minaccia "supply chain" che riguarda anche noi
Intercettazioni con trojan: efficienza investigativa e sfide giuridiche
Rapporto Draghi, il GDPR rischia di frenare l'IA: ecco perché
Sicurezza dei sistemi Cyber-Physical: soluzioni avanzate per la gestione delle minacce
Data Act: la guida pratica per capirlo e applicarlo
Convenzione Onu sui crimini informatici: passo avanti o passo falso?
Leggi sull'IA: il veto della California e le nuove norme italiane che preoccupano i doppiatori
Sicurezza delle informazioni: il difficile equilibrio tra tutela di sistema e protezione dei diritti individuali
NIS 2: i problemi pratici per le aziende Ue
Droni di terra, nuova frontiera della sicurezza: come si usano e nodi privacy
Accesso alle mail dei dipendenti: come farlo nel pieno rispetto delle leggi e dei diritti
Attività di ricerca a scuola: come gestire i dati personali dei minori
Legittimo interesse nel trattamento dati: la nuova roadmap EDPB
Il Data Governance Act in Italia: ruolo e competenze dell'AgID
Dal Codice Rocco ai captatori informatici: evoluzione delle intercettazioni in Italia
API, privacy e pubblicità: verso un nuovo modello etico?
L'India adotta il Digital Personal Data Protection Act: perché è utile conoscerlo
Messaggistica criminale: l'ascesa delle comunicazioni criptate nel cyberspazio
ESG e protezione dei dati: un nuovo modello di sostenibilità aziendale
NIS 2, ecco il regolamento sugli incidenti significativi
GRC, vademecum per aziende: ecco come garantisce la compliance
Piracy shield, al Governo piace ma così si rompe internet: che fare
AI ACT, come definire ruoli e responsabilità per evitare sanzioni: la guida per imprese e PA
Direttiva Nis2 e Gdpr, come garantire la compliance
Sicurezza marittima e digitale: lezioni dal caso Bayesian
Caso Equalize: mali radicali richiedono cure innovative
Email aziendali, nuova stretta del Garante: più incertezza per le aziende
Cybersecurity in Europa: un labirinto normativo da decifrare
Sperimentazioni cliniche: AIFA potenzia la protezione dei dati
Zero-Party Data: la nuova frontiera della pubblicità senza cookie
IDS e IPS: difesa attiva e passiva per la sicurezza delle reti informatiche
NIS 2: strategie di conformità per PMI
Cyber attacco costante alle aziende italiane: i dati OAD
VPN: le migliori per navigare sicuri a casa e ufficio
NIS 2 e ISO27001: sinergia per la sicurezza informatica europea
Trasformazione digitale, buoni propositi per il 2025: il vademecum di Aruba per le imprese
NIS 2, manager in prima linea: nuovi obblighi e sanzioni
GDPR, no ai risarcimenti "facili": i paletti della Corte Ue
Privacy, la mappa delle infrazioni: dove e come l'Europa sanziona
Privacy, come costruire un'informativa a prova di sanzioni: i casi pratici
Rischi da violazione dei dati personali: guida pratica e normativa
Data breach e obblighi di notifica: la lezione del caso Intesa San Paolo
Cyber Resilience Act e NIS 2: verso una cybersecurity europea integrata
Maxi sanzione a Foodinho: privacy e diritti dei rider negati, una lezione per le piattaforme
Banche dati sotto scudo: l'ACN ridisegna la difesa digitale dello Stato
AI generativa e cybersecurity: perché è un’arma a doppio taglio
App di Stato per chat sicure: il progetto del Governo Meloni
Cyber security: come diventare un ente di certificazione accreditato EUCC: la guida
Cyber Solidarity Act: lo "scudo digitale" Ue contro le minacce informatiche
Strutture idriche nel mirino: strategie e tecnologie per difenderle
AI, il Garante boccia Gedi-Openai ed è terremoto: ecco perché
Telecamere in corsia: regole e cautele per proteggere i pazienti
Telemarketing selvaggio, Pastorella: "Ecco le proposte per fermarlo"
Le Pa alla prova della cybersecurity: come districarsi tra Legge 90 e NIS2
Traditori col badge: come difendere le organizzazioni dalle minacce interne
NIS2, registrarsi al portale ACN: chi deve farlo e come
Pizzetti: "Gdpr faro di diritti, ma ora l'Ue deve affrontare i rischi digitali"
Al mercato nero delle IA: la nuova frontiera del crimine informatico
Web scraping, l'assalto dell'IA ai dati personali: sfide etiche e legali
IA, perché l'Europa fa bene a bocciare la legge italiana
Sicurezza digitale per piccole imprese: strumenti low-cost per proteggere i dati
La Commissione Ue ha calpestato il diritto per fini politici: ecco i risvolti
La Commissione Ue "beccata" a violare le sue stesse norme privacy: e ora?
Cybersecurity: il ruolo strategico dell’ACN per attuare la NIS2
Revisione del Data Privacy Framework Ue-Usa: cosa cambia per le aziende
GDPR e trasferimento dati extra-Ue: le sfide dell'articolo 48
Edpb, l'AI adeguata al Gdpr: ecco le linee guida Ue
PA, università e ricerca vittime di cyber attacchi: l'analisi di Csirt-Acn
NIS2, adeguarsi è difficile ma possibile: ecco una guida
Occhiali smart, occhio alla privacy: ecco tutti i rischi
Meta, ecco il vero motivo della svolta: il dominio sull'informazione
Più sicurezza in sanità: impegni e scadenze del decreto NIS
Sanità sotto attacco cyber: cinque strategie per una difesa efficace
DORA: l'Italia completa il quadro normativo sulla resilienza digitale
Servizi segreti nelle università: i rischi del ddl sicurezza
Dati Usa-Eu, terremoto Trump: ora è rischio caos su diritti e servizi
Deepseek, perché è minaccia a privacy e diritti UE
Il paradosso TikTok: diritti digitali europei alla prova del "ban"
DeepSeek, privacy zero: comincia in Italia lo scontro di diritti
AI Act, partiti i divieti: ecco che devono fare le aziende UE
Compliance by design: da obbligo a opportunità strategica per le aziende
Stati che odiano la crittografia: un dilemma globale
Privacy violata, l'Ue sanziona sé stessa: impatti della sentenza Bindl
Merito creditizio, l'AI riscrive le regole: le norme che ci tutelano
Privacy e diritti sindacali: la controversia sugli elenchi email nella PA
Cripto-criminalità: strumenti e strategie nella lotta al cybercrimine
Cybercrime: ecco la rete globale delle minacce all'Occidente
Piano ispezioni 2025: come prepararsi ai nuovi controlli privacy
AI e sicurezza dei dati: le corrette tassonomie dei rischi
Gestione delle email aziendali: linee guida per la privacy e la sicurezza
Cyber resilienza: perché i protocolli standard non sono più sufficienti
Prepararsi all'imprevedibile: il ruolo strategico delle esercitazioni di sicurezza
Data breach, la notifica non basta: misure preventive e sanzioni del Garante
NIS2 per la Sanità: scadenze, sanzioni e nuovi obblighi
Piattaforma Nazionale Telemedicina: il nuovo decreto con l'ok del Garante
Il DPO deve essere indipendente: è un caso l'ultima sanzione del Garante
Accesso al registro elettronico con Spid: vantaggi e problemi
Antitrust ha ragione su PagoPA, ma attenti a non penalizzare i cittadini
ETF, l’ultima frontiera per le criptovalute: ecco le prospettive del mercato
Semplificare la PA per fare bene alle imprese: la ricetta per l'Italia
Le aziende richiedono una PA semplice e connessa: ecco come
Alfabetizzazione digitale, dopo il covid è necessaria: ecco perché
Bitcoin e Ethereum a confronto: il punto su governance e regolatori
Le criptovalute come leva di attività illecite: servono nuove leggi
Anagrafe unica, siamo alla svolta: ecco le nuove funzionalità e i servizi in arrivo
Standard e formati aperti per il riuso dei dati pubblici, questi sconosciuti
Gestione associata dell'ICT: così aiuta la transizione digitale dei piccoli Comuni
Microservizi nella PA: quando e perché adottarli
Capacità emergenti LLM: il salto di qualità dell'IA per la PA
Rinnovo passaporto, quante leggi (digitali) violate
L'intelligenza artificiale crea nuovi monopoli? Ecco i tre rischi principali
User Centered Design (UCD), il caso Cloudify NoiPA
Psd2 e PA, il servizio di tesoreria: tutti i chiarimenti del MEF
Roma Capitale: "Ecco il nostro modello di cittadinanza digitale partecipativa"
Sanità digitale in Emilia-Romagna, come procede il piano triennale
Cyber security, Confindustria: "Quale strategia Paese per proteggere le aziende"
Budget.g0v.it: un’altra PA è possibile (con la trasparenza)
PA digitale e cambio di governance: cosa ci aspetta nei prossimi mesi
Identità digitale: tutti i rischi e le tutele
PON Metro, la “spinta gentile” dei Comuni verso l’innovazione del Paese
Pagamenti digitali, i problemi privacy: ecco le regole (e chi non le rispetta)
Roma Capitale: "Così diamo un ruolo attivo ai cittadini col bilancio partecipativo"
Mercato elettronico e Negozio elettronico, le differenze: facciamo chiarezza
Procurement pubblico, così la piattaforma Agid potrà innovare gli appalti
La cyber security nel procurement ICT: uno sguardo alle linee guida AgID
Public procurement, regole incerte frenano la digitalizzazione: ecco cosa fare
L'e-procurement piace e il Mepa vola: ecco il bilancio dei primi sei mesi dell'anno
Appalti pubblici, le regole antimafia: controllo giudiziario, contradditorio e ruolo del prefetto, cosa cambia
La telemedicina decolla solo con l'interoperabilità: il ruolo delle Aziende Sanitarie per orientare l’offerta
Gare d'appalto, così l'AI prevede le probabilità di successo: come funzionano le simulazioni
E-procurement, come funziona il sistema Consip: la guida passo per passo
Libra e le relazioni (pericolose) col denaro e i big data: tutti i possibili sviluppi
Pisano (Torino): "Così la Città attrae competenze e innovazione"
CBI Globe: la porta d’accesso all’open banking
PA digitale, tutti gli errori che frenano il decollo dei servizi
Cittadinanza digitale a Scuola, un'ora preziosa: tutte le novità
Responsabili alla transizione digitale, solo pochi con le competenze: stavolta evitiamo il bluff
Italia cashless: il punto sulle misure anti-evasione (POS, multe, cashback) dopo l'ultimo rinvio
Pagare le multe su PagoPa: istruzioni per l’uso
Formazione PA, il digitale migliora la qualità dei servizi pubblici
Criptovalute, come ridurre l'impatto ambientale: ecco le vie più promettenti
Cosa sono le stablecoin, i diversi tipi e come funzionano
Perché la PA continua a chiedere dati che già ha, in barba al principio “once only”
Il Private Banking in Italia visto dai clienti: sfide e opportunità nel post-pandemia
Dollaro digitale e criptovalute, gli Usa pronti a regolamentare: scenari e nodi da sciogliere
Pagamenti digitali in Africa, servono regole: le ombre sul futuro
CIE e SPID: i problemi da affrontare nella convergenza tra identità fisica e digitale
Certificati anagrafici in edicola, perché dopo ANPR non si può più: il compromesso necessario
Piattaforma notifiche digitali: guida per la realizzazione del progetto
AI per la PA: come semplificare i processi documentali

Sostenibilità e smart city

Crypto, banche e potere: così Trump riscrive la finanza globale
IA nella PA: così la legge italiana blinda il controllo umano
Borghi e piccoli comuni: laboratori nella transizione digitale e green
Stablecoin in Africa: è boom contro inflazione e costi
Intesa ottiene l’accreditamento a soggetto aggregatore CIE
Procurement pubblico, così diventa forte leva di ripresa per l'Italia
IoT, come la tecnologia migliora la sicurezza sul lavoro: ecco le ricerche
PA, come si passa al cloud: le regole pratiche per i servizi SaaS
Dall'assistenza al project management: l'evoluzione delle software house nella PA
Il futuro del "compra ora, paga dopo" nel B2B: le opportunità per le imprese italiane
MiCA, punto di svolta per le criptovalute in Ue: le opportunità per l'Italia
Data Governance Act: guida all'uso secondario dei dati
Unione delle competenze, così l'Europa punta sulla formazione
AgiD: così l'Italia è best practice per il Single Digital Gateway europeo
Open Government Data: i dati pubblici per conoscere la società
Trump e criptovalute, è grande amore: così gli Usa cambiano questo mondo
Misiani (PD): "Bene il Cashback, ma ecco la strategia che serve per una Italia cashless"
Accesso del pubblico ai documenti ufficiali della PA e trattamento dati: i paletti del GDPR
Referendum con Spid e firma digitale, Brescia (M5s): "I cittadini sono pronti, ora serve uno Stato innovatore"
Certificati anagrafici digitali, Sogei: "Così si semplifica la vita dei cittadini"
DeFi: quanto vale il mercato, quali sono le applicazioni e i trend emergenti
Election pass, attenti ai rischi cyber del voto elettronico
Criptovalute: regolamentarle sì, ma come? Approcci e nodi da sciogliere
L’attivismo di MonitoraPA non “fa danni”, ma mira a proteggere la PA e i cittadini: ecco come
Il merge di Ethereum è un miracolo tecnologico, ma i problemi non sono finiti
PNRR, bonus e agevolazioni dal Comune con il digitale
Cookie banner, le criticità dal report della task force EDPB
Direttiva Omnibus, le aziende rischiano nuove pratiche commerciali scorrette
L’e-Government nel confronto internazionale: la strategia della Commissione europea
Responsabili per la transizione al digitale, quanti ostacoli: un esempio per fare meglio
Nuovi sistemi antifrode su internet, ecco le caratteristiche fondamentali
Appalti, come fare formazione: ecco le strategie per le giuste competenze
Venture Capital Ue: la guerra in Ucraina e la svolta nel defence tech
Come proteggere le infrastrutture critiche nazionali: best practice, norme e tecnologie
La polizia italiana usa l'AI di Clearview? Sarebbe gravissimo, ecco perché
Sanità italiana nel mirino del cyber-crime: grosso guaio per tutti i pazienti
Riconoscimento facciale e marketing: cosa si può fare (e cosa no)
Whistleblowing e tutela dei dati personali: come rendere gli strumenti dell'azienda conformi alle norme
Come rendere attrattiva l'Italia e rilanciare l'economia: i tre assi portanti
I rapporti dell'IA con il sistema industriale e il mercato: le aree di applicazione
Manifattura green, il ruolo dei cluster come leva per la sostenibilità
Transizione 4.0, quale futuro per il piano italiano: ecco le opportunità 2022
Mercato immobiliare, così il PNRR lo spinge alla ripresa: digitale e green
Come si fa l'industria 4.0 in pratica: ecco i consigli per fare il salto nel 2023
Digitale e sostenibilità: come gestire bene la trasformazione dell'azienda
L'industria della moda deve puntare sull’Open Innovation: ecco i vantaggi
L'IA applicata al private label: i settori chiave, i vantaggi
La caccia ai talenti tech è globale: manuale di sopravvivenza per le aziende
Imprese, come usare i dati per migliorare i processi operativi
AI generativa, sarà vera gloria? Ma per chi? Ecco le domande da porsi
Trasporti, come innovare il settore con digitale e green: il caso Flixbus
Rivoluzione verde in banca: così la tecnologia è alleata della sostenibilità
L'intelligenza artificiale come alleato dei processi IT: una guida
Cloud e AI, imprese italiane a un bivio: servono competenze e fiducia
Efficienza energetica, perché è un obiettivo industriale primario
Trasformare i dati in vantaggio competitivo: la data governance efficace
Coding: OpenAI Codex 2025 e la transizione verso team ibridi
GenAI nello sviluppo software: opportunità, rischi e nuovi ruoli
Materiali avanzati, perché sono il futuro del settore energetico
Valutazione rischio elettrico, ecco norme e best practice per le imprese
AI per l'industria, come adottarla in modo sostenibile e trasparente
Sostenibilità e compliance nell’IA: sinergie tra AI Act e ISO 42001
AI agentica, sottovalutata ma potente: come cambia le imprese
AI Act, ecco le linee guida per fornitori Gpai: bisognerà assumere un Ciao (Chief of AI)
GPT 5: questi i veri punti di forza
Usiamo l’IA multimodale: ecco alcuni usi pratici che sono una svolta
Valorizzare le persone e migliorare i servizi della PA con Wearable, XR e Cloud
Vent'anni di compliance: come il modello 231 ha ridefinito la gestione aziendale
Intelligenza artificiale e industria: come le macchine stanno cambiando la produzione
Cybersecurity e resilienza, si torna a investire in tecnologia: ma non basta
Digital twin per l'industria 5.0: verso smart factory efficienti e sostenibili
Stampa 3D e produzione: l'innovazione al servizio della sostenibilità
Power Bi, una bussola per aziende data driven: come funziona
Gpt4o "voice mode" avanzato: la nostra prova
AI, in Europa troppe regole? Pizzetti: "Ecco i nodi da chiarire"
Transizione 5.0, il piano che non piace: ecco perché il Governo pensa al restyling
Transizione 5.0, è la fine: cosa succede ora che non ci son più risorse
Crittografia: l'algoritmo RSA sta arrivando alla fine?
Internet of Things: l'Innovazione che crea Valore
Digital360 Awards: valorizzare le competenze per lo sviluppo industriale del digitale
L'Italia del turismo online prova a fare sistema
Liuzzi (M5S): "Ridurre da subito l'equo compenso, in gioco lo sviluppo del mercato e i diritti digitali"
Calderini (Miur): "una smart finance per le smart city"
Dall'UE 365 mln per le Smart Cities
Bando nazionale Miur da 665,5 mln per le smart cities
Il Miur e i Comuni si alleano per le smart cities
Smart cities, fra sei anni risultati su larga scala
Calderini: “Ci prepariamo agli 11 miliardi UE per le smart cities”
Smart cities, ecco gli otto vincitori del primo bando
Trasporti intelligenti: politica industriale cercasi
Venezia, smart city aperta
Fornasari: "Noi siamo cambiati. Ora tocca alle città"
Bari, prossima Smart City "verde" del Sud
Mobilità intelligente per uno sviluppo sostenibile
Torino, tante idee per diventare Smart
Panero: "Per fare le smart city spingere sulla smart mobility"
Trasporti intelligenti prossimi al via
Comunità intelligenti, alcuni punti da risolvere
Un'infrastruttura di servizi cloud trasforma la città di Busan
Collaborare nelle smart community
Un primo linguaggio comune per le Smart city
Smart city, l'ecologia con la web democracy
Le metodologie per partorire città intelligenti
Cagliari 2020, l'infomobilità in tempo reale con la filosofia della rete
Rivoluzione energetica e battaglia delle reti. Un cambio di paradigma
Calderini (Miur): "Chiusa la prima fase smart city, al via la seconda"
Internet delle cose, un approccio smart
Più spazio alle donne nelle Smart City
I Comuni snobbano i social media
VareseSmartCity, approccio sistemico all'Rfid
Medaglia (La Sapienza): "Verso la smart city tipica italiana"
A misura d'uomo, non di tecnologia: le Smart City secondo Matteo Thun
Gli startupper delle smart city: diffondere la conoscenza
Le iniziative della mobilità intelligente in città
Smart city, alba del Servizio Pubblico Digitale
Smart cities, come ristabilire governance e risorse mancanti
Trasporti intelligenti, i decreti dimenticati
Smart cities, ognuno per conto proprio
CityNext, per immaginare la città del futuro
Smart City in ottica di genere
Una rivoluzione energetica per l'Italia
L'auto senza pilota potrà salvarci dal pilota?
Calderini (Agid): "Al via cantiere Agenzia-ministero per coordinare le comunità intelligenti"
Dopo il terremoto, ricostruire con l'open gov
Il bando sulle Smart City verso la conclusione: ma è già troppo tardi?
Calderini (Agid): “Le tre partite della social innovation"
CityNext: la città del futuro prende forma