Sicurezza digitale

Nano Banana Pro, immagini ad alta disinformazione
Data monetization: e se la profilazione fosse un'opportunità economica?
Conti bancari dei fornitori e frodi: come proteggere i pagamenti aziendali
Black Friday 2025, come l’AI ha industrializzato le truffe
Roblox, salvare i minori dai predatori: il caso
Cybersecurity: ora la formazione è obbligo di legge per i CdA
Direttiva CER: obblighi e strategie per le entità critiche
Cybersecurity nella supply chain: come mettere in sicurezza la filiera
Spie nei cieli del Nord: verso il sistema anti-droni europeo
ChatControl, rischio sorveglianza di massa? Che ne pensate?
Digital Omnibus, la UE cambia metodo: addio giungla di norme
Cybersicurezza nazionale: perché tutto parte dalla formazione digitale
Difendersi dalle minacce ibride: strategie con AI Act e NIS2
La nuova sicurezza aziendale, da costo a leva strategica
Cloud e applicazioni sicure: il ruolo chiave dei dipendenti
L'AI devia verso il Male, rischio costante: la scoperta Anthropic
Digital Omnibus: la trasparenza GDPR diventa modulata
Cyber insurance: lo scudo che salva le imprese dagli attacchi
Graph Neural Networks: la nuova difesa europea contro i droni
NIS2, cosa cambia dal 2026 e come prepararsi senza errori
Le piattaforme diventano titolari del trattamento dati utente: la sentenza Russmedia
DORA: guida alla conformità per il settore finanziario
Notifiche, tempi e poteri: il Digital Omnibus riscrive il data breach
EUCC e cybersecurity: cosa cambia per le aziende italiane
Social dai 16 anni: l'Europa valuta, l'Australia lo fa. Tutto bene?
Proteggere i dati sensibili con la crittografia omomorfica: la guida per aziende e PA
Catena del trattamento dati: obblighi e responsabilità del sub-responsabile
AI in azienda: come aggiornare la mappa rischi e i controlli OdV
Data Act e GDPR: come gestire i mixed dataset nell'IoT
GDPR e IA: dove il regolamento regge e dove mostra i suoi limiti
LockBit 5.0: il ritorno del ransomware più temuto del web
Meno documenti, più verifiche: come rendere adulta la compliance
Decreto NIS2: guida agli obblighi per gli incidenti cyber
DPIA e riforma GDPR: cosa cambia con l’elenco unico UE
Supply chain: perché un fornitore debole mette a rischio tutti
Privacy, "la pubblicità Meta è illegale", ecco la sentenza terremoto
Come gestire gli incidenti nella NIS2: il modello secondo ACN
Adottare la Nis2: 2026 anno della verità. Ecco tutte le info chiave
Social e minori, imparare da New York per regole più efficaci
Camisani Calzolari: "Se usi l'AI in azienda, fai queste cinque azioni"
Chatbot e suicidi, Ghiglia: "la tutela si costruisce nel design, non dopo il danno"
Diritto all'oblio digitale, gli equilibri da rispettare secondo la Cassazione
Armi antisatellite: la guerra nello spazio minaccia l’infrastruttura digitale
Potenziale di attacco: la metrica che rende “reale” una vulnerabilità
Difendersi dai deepfake: così l'AI cambia la Socmint
Maduro, cosa impariamo dal caos informativo deepfake
CTI e risk management: guida pratica per una cybersecurity proattiva
Troppi allarmi, pochi esperti cybersecurity: l’AI come svolta
Frodi AI-powered: come difendersi da identità sintetiche, deepfake e BEC evoluto
L'Italia più forte sulla cyber security, col DL Aiuti: ecco come
Trattamento dati personali a scopo di ricerca scientifica: un caso pratico, per orientare DPO e consulenti
Decreto Trasparenza, nuove informative al lavoratore secondo le norme privacy
La cultura della sicurezza informatica priorità per pubblico e privato: le iniziative per incentivarla
Cybersecurity, l'Italia potrà contrattaccare: ecco le vere novità del decreto Aiuti
Il Green pass ha aperto una breccia nei diritti di tutti: ecco perché
Se Google ci denuncia come pedofili, per errore: perché avviene, come evitarlo
Proteggere e valorizzare i dati personali con un “privacy new deal” digitale: le basi giuridiche
Nuovo anno scolastico, attenti alla privacy: ecco cosa devono fare le scuole per proteggerla
Garanti privacy UE, ecco le basi per una nuova "data economy" etica
Pubblicità politica, l'Italia vuole vietare il tracking degli utenti: perché è importante per la democrazia
Cybersicurezza, il Governo puntella il sistema di difesa: ecco tutte le novità
Decreto trasparenza e informative ai lavoratori, che caos: ecco i problemi
Certificazioni cyber security, la Ue cambia ancora: i nodi delle notifiche di conformità
Videosorveglianza smart, tutti i vantaggi per città e PA
Real world data: nuovi orizzonti per il trattamento dei dati in Sanità
Per una gig economy etica serve un codice di condotta: i nodi da affrontare
Cybersecurity, ecco le 10 regole d'oro per non farsi fregare dagli hacker
Gli ISP favoriscono la pirateria? Le cause aperte negli Usa e perché in Ue sarebbero impraticabili
Trasferimento dati Ue-Usa: tutti i dubbi sull’ordine esecutivo di Biden
Cerrina Feroni (Garante Privacy): “PNRR, digitale: gli impatti su diritti e ordinamento costituzionale”
Cookie wall degli editori? Cataleta: "Pratica ambigua, ben venga il Garante"
Comunità europea della cybersicurezza: cos’è e cosa prevede la nuova rete internazionale
Una Cina più potente grazie alla tecnologia: la strategia di Xi Jimping
Trasferimento dati Ue-Usa, confutiamo le critiche all'executive order di Biden
Ransomware, il decalogo per una difesa adeguata: serve un nuovo approccio
Riuso del software, MonitoraPA chiede chiarezza alle scuole: le reazioni alla richiesta di FOIA
Tech-war tra Usa e Cina: perché è cambiato tutto in pochi mesi
Se l'algoritmo "spia" le nostre emozioni e ci spinge a comprare
Formazione alla cyber in azienda: ecco come farla bene
Sicurezza delle informazioni, la nuova ISO/IEC 27001:2022: ecco cosa cambia
Cybersicurezza: le nuove misure che rafforzano la difesa dell'Italia
Un'email di pubblicità scoccia meno di una chiamata: è ora di cambiare le norme sull'opt-in
Privacy, TikTok si adegua alle nuove norme Ue: ecco cosa cambia
Controllare i lavoratori via webcam viola i diritti umani: la sentenza olandese
Se il management ignora i rischi cyber: i problemi di comunicazione e come superarli
Governance dei dati, le mire della Cina sull'internet globale
Direttiva NIS2 approvata: i nuovi obblighi di cyber sicurezza per le aziende
Inail: "La sicurezza dei dati prima di tutto: ecco la nostra strategia"
Regolamento DORA sulla resilienza digitale: cosa cambia per gli operatori finanziari
Aaron Swartz e la protezione delle fonti con la tecnologia: come nascono SecureDrop e StrongBox
Non dobbiamo per forza cedere i nostri dati alle Big Tech: ecco i servizi a prova di privacy
NIS 2 approvata: gli effetti su aziende e PA
Cybersecurity comune nell'UE: ecco le ragioni di una NIS2
Certificazioni cybersecurity: l'importanza della convenzione Accredia-ACN
Come disciplinare il metaverso prima che diventi un sistema feudale
L'intimo rapporto tra privacy e cybersecurity: il parere di EDPS sul Cyber Resilience Act
Flusso dati transfrontalieri, per fare bene ci vuole fiducia: l'Ocse fa il punto sulle strategie globali
Ue e Usa uniti contro TikTok: in ballo non solo la privacy ma la manipolazione sociale
Cyber attacchi come arma geopolitica: i rischi di un’escalation nello scontro Usa-Russia
Sicurezza informatica, definire gli obiettivi per impostare il budget: ecco come fare
Trasparenza o privacy? La sentenza WM e Sovim è una vera svolta: ecco perché
Sistemi di videosorveglianza al lavoro: guida pratica alla compliance
Sanzione a Clubhouse, Scorza: "Il destino dei nostri dati non si baratta con qualche ora di svago"
Enisa: "Nasce il quadro europeo delle competenze di cybersecurity, ecco perché è importante"
Nuovo Copasir, Guerini presidente: chi è e perché il comitato è importante per la nostra sicurezza
Decreto Trasparenza, gli aspetti privacy che le aziende devono conoscere
L'Ue vuole uno spazio unico per i dati sanitari: bene, ma va risolta la questione dell'opt-out
Le metriche più efficaci per farsi approvare un robusto budget IT
L’(ab)uso degli spyware nell’Ue: quant'è diffuso, i Paesi coinvolti
Cos'è la cifratura simmetrica e perché è utile per la confidenzialità
La sicurezza informatica delle aziende nel 2023: i punti chiave per difendersi
La Cyber security che verrà: l’evoluzione normativa in Italia e Ue
Application programming interface, i vantaggi delle API
Cybersecurity budget: le strategie più utili per farlo approvare
Data economy, le previsioni per il 2023: ecco l'impatto delle norme sul digitale e il ruolo del DPO
Data protection in Italia: novità e sfide del 2023
Fare cybersecurity con l’intelligenza artificiale: le basi per una difesa proattiva
Una tassonomia dell'intelligenza artificiale: l’Ue al banco di prova della governance
TikTok minaccia per la sicurezza nazionale: Italia e Stati Uniti sull'allerta
Attacchi cyber contro le infrastrutture italiane: i vantaggi del nuovo decreto
Ransomware, ecco l'igiene digitale che ci serve
Pubblicità online, la sanzione a Meta costringe le big tech a cambiare tutto
Scorza: "L'App per diabetici Eversense XL ha violato la privacy, ecco i motivi della sanzione"
L'evoluzione della cyber war dopo il conflitto russo-ucraino: aspetti normativi, tecnici e disciplinari
L’ipocrisia dell’Europa sui Trojan: perché lo spionaggio tech è bandito solo a parole
Se la Sanità italiana sposa il futuro dimenticando la privacy
Sicurezza informatica in Sanità, figure e strategie per limitare i problemi: ecco come fare
Diritto di accesso: il nostro potere di controllo sui dati personali rafforzato dalla Corte Ue
Scorza: "Perché abbiamo bloccato Replika, minori a rischio"
Attacco hacker via Vmware, tre lezioni da trarre
Cybersecurity, la fragilità arriva dalle pmi: così il PNRR potrebbe risolvere
Ripensare la cybersecurity mettendo le persone al centro: come farlo bene
Privacy e scuola: come esercitare il diritto di accesso ai dati personali
L’intelligenza artificiale al servizio degli hacker: cosa rischiamo con ChatGPT
Telemarketing, iscritti al registro e tormentati lo stesso: ecco come risolvere
Furto di identità aziendale: cosa fare per prevenirlo o limitare i danni economici
Pubblicità, ora ci traccia l'intelligenza artificiale: quanto dobbiamo preoccuparci
NATO sotto attacco: chi sono e cosa vogliono gli hacktivisti Killnet
Ecco il "cybersecurity educator": cosa fa e perché è importante in azienda
Cybersecurity nell'IoT: come si individuano le vulnerabilità e si limitano i rischi
Big tech, violare la concorrenza lede i diritti fondamentali: gli interventi Ue
I "cybersecurity advocates" per creare cultura della sicurezza in azienda: chi sono e cosa fanno
Come difendersi dagli attacchi informatici di tipo "BEC": una strategia multilivello
Multa a Sportitalia, Scorza: "No al trattamento delle impronte digitali dei dipendenti senza dovute cautele"
Cybersicurezza, le norme in vigore e in arrivo per i soggetti inclusi nel perimetro di sicurezza nazionale
Attacchi hacker sponsorizzati dagli Stati, la minaccia è globale: scenari e impatti
Regole chiare per i veicoli connessi: le richieste delle assicurazioni alla Ue
Offensive e spionaggio nel cyberspazio: quali norme applicare
Scorza: "Obblighi di trasparenza, le PA prestino attenzione a non pubblicare dati eccedenti"
Intelligence, i temi al centro della Relazione annuale Servizi 2022
Registro elettronico, Scorza: “Attenzione a non comunicare illecitamente i dati sensibili degli alunni”
Spionaggio, influenza politica: perché TikTok spaventa l'Occidente
In Ucraina combatteranno anche i robot? I nuovi scenari di guerra con l'AI
Il futuro della Sanità passa dai dati: la strategia del Governo
Bruno Frattasi, un prefetto a guidare la cyber italiana nel suo momento peggiore
Il futuro incerto dei social scuote il comparto tech: gli scenari
Come funziona il business del ransomware: le strutture dei gruppi criminali, il riciclaggio
ZTNA, la cybersicurezza scelta dal Governo Usa: come adottarla in azienda
Cyber resilience, come si fa: gli step per concretizzare la strategia in azienda
L'elemento umano nella cybersecurity: come "testarlo" con Vulnerability Assessment e Penetration Testing
ChatGPT e i nostri dati: l'IA al banco di prova della data protection
L’Italia sforna talenti della cybersecurity, ma non sa trattenerli: ecco perché
Cookie, le big tech corrono ai ripari dopo le maxi multe: ecco le soluzioni anti-tracciamento
The EDPB Guidelines on the calculation of administrative fines under the GDPR
Scuola e privacy: attenzione ai dati pubblicati sul registro elettronico
ChatGPT, perché il Garante lo ha bloccato e che succede ora
La cybersecurity a scuola con la Ludoteca del Registro.it: obiettivi e contenuti
Paywall, perché è importante la posizione dei Garanti tedeschi sul tracking
ChatGPT, non solo il Garante italiano: vigili anche le Autorità di controllo Ue (e non solo)
Sicurezza delle informazioni, la nuova ISO/IEC 27005 sulla valutazione del rischio
Segreti industriali a rischio con ChatGPT: la lezione del caso Samsung
L'evoluzione della cyber-war in Ucraina: la Russia prepara l'escalation
Convenzione ONU sul cybercrime in dirittura d'arrivo: perché è importante, i problemi
ChatGpt, il mondo verso uno standard di compliance normativa: Italia in testa
Ucraina, perché i documenti USA sono finiti online? Tanti punti che non tornano
Notifica dei data breach: le principali novità delle ultime linee guida
Trasferimento dati Ue-Usa, Netcomm: “PMI italiane in difficoltà, serve un accordo entro l'estate"
Attacchi cyber, ecco che devono fare le PMI italiane
AI al potere? Non sarà domani, ma dobbiamo prepararci da oggi
Pericolo mortale per l'open source in Europa, come risolvere
ChatGpt, incerti e fallaci passi verso una maggiore privacy
L’anonimizzazione dei dati nella ricerca medica: problemi e opportunità
Diritto di accesso ai dati personali, le linee guida EDPB: come attuare le procedure e evitare sanzioni
Data poisoning: così si inquina l’intelligenza artificiale
Whistleblowing: cosa cambia per le aziende, i nodi della nuova legge
Proteggere l'azienda dalle fake news: gli strumenti della Riforma Cartabia
Gestione delle password: una soluzione per evitare attacchi e compromissioni
Sicurezza cyber e ruolo del DPO: una strategia per le aziende
“Allucinazioni” dell’AI, dati personali e tutele: il GDPR va rafforzato
DPO: compiti e tormenti di una figura centrale del GDPR
Dato pseudonomizzato e dato anonimo, i paletti del tribunale UE: cosa cambia per la ricerca
Diritto di accesso e richiesta di "copia" dei dati personali: l'importante sentenza della Corte Ue
Codice Privacy, l'art. 110 è una norma iniqua: danneggia la ricerca no profit
European Health Data Space e uso secondario dei dati: le molte domande ancora senza risposta
Meta, per l'Europa c'è grave violazione della nostra privacy: ecco perché
Protezione dati personali: la guida EDPB per le piccole e medie imprese
La certificazione di sicurezza dei prodotti ICT: cos'è, le origini e gli sviluppi futuri
Cyber, l'utilità di simulare minacce e modelli di attacco legati all’uomo
Dark pattern e trasparenza della pubblicità online: il sistema normativo Ue entra in una nuova fase
Cyber Security, i trend 2023: ecco i rischi nascosti per le aziende
La sicurezza delle informazioni nel settore spaziale: i rischi e le azioni per mitigarli
Legge protezione dati della Svizzera, ecco il confronto con il Gdpr
Nuovi strumenti militari Usa già in Ucraina, ma il Pentagono frena gli entusiasmi
Sicurezza delle informazioni: i tre principi per gestire il cyber risk
TikTok e i dati "passati" al Partito Comunista: un problema anche in Italia
Dati anonimi e pseudonimi: cosa cambia per la ricerca dopo l'ultima sentenza della Corte Ue
Relazione annuale ACN, come l'Italia affronta il picco del cybercrime
Aziende nel metaverso: i rischi e come proteggersi
Decreto Lavoro: come cambiano le norme sui sistemi automatizzati
G7 dei Garanti privacy, intelligenza artificiale e le altre sfide per il futuro
La cybersicurezza in Italia: come prepararsi alle minacce del futuro
Quanto sanno di noi i veicoli connessi e le smart car: ecco con chi condividono i nostri dati personali
Cybercrime as a service: le aziende possono difendersi con l'IA
Videosorveglianza nei cantieri e privacy: il caso delle imprese dell’Armamento Ferroviario
Garante, "La privacy non sia un lusso per pochi": quali tutele contro il tecno-potere
Web Analytics Italia e i trasferimenti dati verso gli USA: i problemi della difesa di Agid
Il ruolo di Telegram nella rivolta della Wagner contro Putin
Registro dati sanitari: come costruirlo in linea col GDPR
Come il DPO agevola la trasformazione digitale nel settore privato
Legittimo interesse sui dati, sbagliare è facile
Tutta la privacy di Google Bard: come usano i nostri dati
Localizzazione dei dispositivi aziendali: guida pratica alla compliance
Intelligenza Artificiale: gli step per un corretto trattamento dati
Data can lose its "personal" character when it is transferred
Se il centro medico scambia i dati di due pazienti: la sanzione del Garante privacy
Consulta: Whatsapp è "corrispondenza". Scorza: "Perché è una sentenza significativa"
Dpo, formazione inadeguata. Pizzetti: "Ecco come deve cambiare"
Calcolo quantistico: come proteggerlo dai rischi cyber
Thin, perché il Garante sbaglia e blocca la ricerca in Sanità
Vulnerability Assessment e Penetration Test: cosa sono e in cosa sono diversi
Sicurezza dei sistemi finanziari: come limitare i rischi
Crittografia: ruolo e validazione dei generatori di numeri casuali
La NIS 2 in Italia: come le aziende devono prepararsi ai nuovi obblighi
App di contact-tracing Covid: rischi ancora aperti
Furto di identità digitale: rischi, impatti e strategie di prevenzione
Scorza: "Ma Durov non è eroe di libertà e diritti: facciamo chiarezza"
Compliance integrata e legge sulla cybersicurezza, gli impatti per gli enti
IA, la prima convenzione mondiale sui diritti è un grande traguardo, ecco perché
Divieto di teleselling in Spagna: una scelta sbagliata
Le mani della politica sulla crittografia: che c'è in ballo
Come gestire email dei dipendenti e metadati: guida pratica per le aziende
Estorsione telematica: luci e (molte) ombre del nuovo reato
Principio di trasparenza nell'AI Act: l'impatto nel settore finanziario
Risarcimento danni privacy: l'Ue allarga le maglie, l'Italia resta cauta
Dispositivi esplosi in Libano: perché è una minaccia "supply chain" che riguarda anche noi
Intercettazioni con trojan: efficienza investigativa e sfide giuridiche
Rapporto Draghi, il GDPR rischia di frenare l'IA: ecco perché
Sicurezza dei sistemi Cyber-Physical: soluzioni avanzate per la gestione delle minacce
Data Act: la guida pratica per capirlo e applicarlo
Convenzione Onu sui crimini informatici: passo avanti o passo falso?
Leggi sull'IA: il veto della California e le nuove norme italiane che preoccupano i doppiatori
Sicurezza delle informazioni: il difficile equilibrio tra tutela di sistema e protezione dei diritti individuali
NIS 2: i problemi pratici per le aziende Ue
Droni di terra, nuova frontiera della sicurezza: come si usano e nodi privacy
Accesso alle mail dei dipendenti: come farlo nel pieno rispetto delle leggi e dei diritti
Attività di ricerca a scuola: come gestire i dati personali dei minori
Legittimo interesse nel trattamento dati: la nuova roadmap EDPB
Il Data Governance Act in Italia: ruolo e competenze dell'AgID
Dal Codice Rocco ai captatori informatici: evoluzione delle intercettazioni in Italia
API, privacy e pubblicità: verso un nuovo modello etico?
L'India adotta il Digital Personal Data Protection Act: perché è utile conoscerlo
Messaggistica criminale: l'ascesa delle comunicazioni criptate nel cyberspazio
ESG e protezione dei dati: un nuovo modello di sostenibilità aziendale
NIS 2, ecco il regolamento sugli incidenti significativi
GRC, vademecum per aziende: ecco come garantisce la compliance
Piracy shield, al Governo piace ma così si rompe internet: che fare
AI ACT, come definire ruoli e responsabilità per evitare sanzioni: la guida per imprese e PA
Direttiva Nis2 e Gdpr, come garantire la compliance
Sicurezza marittima e digitale: lezioni dal caso Bayesian
Caso Equalize: mali radicali richiedono cure innovative
Email aziendali, nuova stretta del Garante: più incertezza per le aziende
Cybersecurity in Europa: un labirinto normativo da decifrare
Sperimentazioni cliniche: AIFA potenzia la protezione dei dati
Zero-Party Data: la nuova frontiera della pubblicità senza cookie
IDS e IPS: difesa attiva e passiva per la sicurezza delle reti informatiche
NIS 2: strategie di conformità per PMI
Cyber attacco costante alle aziende italiane: i dati OAD
VPN: le migliori per navigare sicuri a casa e ufficio
NIS 2 e ISO27001: sinergia per la sicurezza informatica europea
Trasformazione digitale, buoni propositi per il 2025: il vademecum di Aruba per le imprese
NIS 2, manager in prima linea: nuovi obblighi e sanzioni
GDPR, no ai risarcimenti "facili": i paletti della Corte Ue
Privacy, la mappa delle infrazioni: dove e come l'Europa sanziona
Privacy, come costruire un'informativa a prova di sanzioni: i casi pratici
Rischi da violazione dei dati personali: guida pratica e normativa
Data breach e obblighi di notifica: la lezione del caso Intesa San Paolo
Cyber Resilience Act e NIS 2: verso una cybersecurity europea integrata
Maxi sanzione a Foodinho: privacy e diritti dei rider negati, una lezione per le piattaforme
Banche dati sotto scudo: l'ACN ridisegna la difesa digitale dello Stato
AI generativa e cybersecurity: perché è un’arma a doppio taglio
App di Stato per chat sicure: il progetto del Governo Meloni
Cyber security: come diventare un ente di certificazione accreditato EUCC: la guida
Cyber Solidarity Act: lo "scudo digitale" Ue contro le minacce informatiche
Strutture idriche nel mirino: strategie e tecnologie per difenderle
AI, il Garante boccia Gedi-Openai ed è terremoto: ecco perché
Telecamere in corsia: regole e cautele per proteggere i pazienti
Telemarketing selvaggio, Pastorella: "Ecco le proposte per fermarlo"
Le Pa alla prova della cybersecurity: come districarsi tra Legge 90 e NIS2
Traditori col badge: come difendere le organizzazioni dalle minacce interne
NIS2, registrarsi al portale ACN: chi deve farlo e come