Sicurezza digitale

Crittografia, così la macchina Enigma ha anticipato la moderna sicurezza informatica
Business del dato, Italia all'anno zero: le sfide del nuovo Garante Privacy
Privacy telemarketing e call center, le regole per essere a norma Gdpr
Facebook e pubblicità sull'orientamento sessuale, ecco i problemi etico-normativi
Privacy e social, va sempre peggio: che armi abbiamo contro il disastro
Stretta Antitrust sui big del web, così il vento è cambiato nel mondo
Authority vs i big del web, tutto inutile se non rimettiamo l'utente al centro della rete
Open Source Intelligence (OSINT): cos'è, a chi serve e come usarla
Fake news, proteggere i dati personali per salvare la democrazia: ecco perché
Privacy ed e-health binomio possibile: ma dobbiamo cambiare tutto
Strategia cyber nazionale, i problemi (ancora) da risolvere
DPO, ecco come sceglierlo: le caratteristiche chiave
Privacy e minori, va tutelata anche la foto scolastica online: ecco come
Diritto all'oblio, depotenziato dopo le sentenze su Google: ecco come
Continuous assessment per la cyber security: un modello possibile
Le big tech aumentano la privacy: così ha fatto scuola il GDPR
Cybersecurity emergenza europea: gli standard sono la risposta
Sistemi di informazione creditizia, il Gdpr "faro" del nuovo codice
GDPR e medico competente, luci ed ombre di un ruolo complesso
DPO interno o esterno? Ecco dove si nasconde il conflitto di interessi
Cloud Access Security Broker, la scelta della Regione Sardegna
Riconoscimento automatico del volto, la battaglia dell'Europa per la privacy
Decreto legge su sicurezza cibernetica, le tre misure mancanti per una difesa efficace
Nessuno tocchi la crittografia: ecco perché è pericoloso indebolirla e quali alternative ci sono per le indagini
Privacy e sicurezza: alla ricerca di un compromesso senza sacrificare la crittografia
Sanità digitale in cerca di security, ecco perché serve un piano mirato
Fine aggiornamenti Windows 7 e 2008, a rischio i PC della PA: ecco i consigli
Un’Informativa privacy onesta: ecco come dovrebbe essere
CERT-PA: ecco come funziona la piattaforma cyber nazionale
Professionisti sanitari alla prova social, tutti i rischi legali (e come evitarli)
Dati genetici e biometrici, manca all'appello l'intervento del Garante
La gestione della privacy nel rapporto di lavoro dopo il "nuovo" Codice
Google-Fitbit, Quintarelli: "Il problema è che le norme Ue non tutelano i nostri dati"
Whatsapp intercettato: ecco perché i dati sono a rischio (nonostante la crittografia)
La sicurezza cibernetica italiana è legge, così il Parlamento ha rafforzato il Perimetro
Antiriciclaggio: le principali novità del nuovo decreto-legge 125/2019
Regolamento ePrivacy: cosa cambierà per le web company
Consenso al trattamento dei dati sanitari: ecco perché col GDPR è cambiato tutto
TikTok e la privacy: i rischi per i minori se i genitori non mettono un freno
Norme cybersecurity in Europa, che caos: i nodi da risolvere
Sicurezza della smart home, come scegliere i device giusti per evitare problemi
Nessuno tocchi la crittografia (nemmeno i Governi): ecco i rischi
Dashcam e Gdpr: il punto sugli interventi delle autorità privacy europee
Youtube & C, tutti i problemi degli algoritmi di filtraggio
Data breach negli ospedali, in gioco la vita dei pazienti: gli studi
Privacy, anche gli Usa (a fatica) verso una legge e un’agenzia federale
Smart car, le buone pratiche Enisa per migliorare la sicurezza
Cyberspionaggio, quali strategie per evitare l’escalation dei conflitti
Titolare, responsabile e contitolare del trattamento dati: i chiarimenti dell'EDPS
Ricerca medica e GDPR, i nodi da sciogliere sui dati del paziente
Cert e Csirt questi sconosciuti, tutti i passaggi della cybersecurity italiana
Crittografia omomorfa, passepartout della privacy in Sanità
Microtargeting: cos'è e quali sono gli impatti per la protezione dei dati personali
Blacklist online degli utenti morosi: la normativa e i paletti del Garante privacy
Cookie: i chiarimenti dei Garanti Ue (in attesa del Regolamento ePrivacy)
Dati blindati in caso di Hiv, come si esercita la "maggior tutela"
Rischio clinico e sanità digitale: come conoscerlo e gestirlo
Cybersecurity in Sanità, dalla Nis al Gdpr: punti deboli e vantaggi
Dati personali e neutralità della rete, i chiarimenti dei Garanti Ue
Automazione industriale, senza standard la sicurezza è a rischio
Segreto industriale, la tutela passa da GDPR e cybersecurity
Test del Dna fra sicurezza e privacy: che rischi si corrono
GDPR, troppi errori sul consenso: come evitarli
Usa contro Cina, le tecno-armi della nuova Guerra fredda post-covid
Proteggere la privacy online dal "capitalismo di sorveglianza": come fare su web e mobile
Il "segreto" nell'era dei social: ecco perché siamo tutti meno spensierati
5G e Cina, Bruno Bossio (PD): "No a scelte ideologiche sulla sicurezza"
Videolotteries e minori: le novità 2020 su tessera sanitaria e trattamento dati
Ricerca scientifica e protezione dati: le raccomandazioni dell’EDPS
Vulnerabiltà Microsoft, Pennasilico: "Perché Nsa l'ha rivelata? Qualche sospetto"
Corretta gestione dati in un'azienda sanitaria pubblica: sfide e vantaggi
Perimetro di sicurezza cibernetica: i dubbi interpretativi in attesa dei decreti attuativi
Antiriciclaggio e data protection, le regole per i commercialisti
TikTok: ecco perché le accuse contro il social sono una storia già vista
GDPR verso il primo "tagliando": PMI ed enti no profit sperano nelle semplificazioni
Whistleblowing "rafforzato", cosa cambia per le aziende con la direttiva Ue
Sanzioni GDPR, l'Italia si scopre da record ma c’è poco da festeggiare: tutti i problemi
Sanzioni privacy: il nodo della prevedibilità e le responsabilità delle aziende
Accesso ai dati personali per attività giudiziarie e pubblica sicurezza: lo status di norme e giurisprudenza
Privacy online, così mettiamo a rischio i nostri dati senza rendercene conto
Algoritmi nella PA: i paletti del Gdpr nella sentenza del Consiglio di Stato
Avvocati e pubblicità online, ecco il decalogo a prova di sanzioni
Coronavirus, no ai questionari "fai da te": ecco l'intervento del Garante privacy
Smart working a prova Gdpr, come arginare i rischi privacy
Nuove risorse al Garante privacy, ecco i vantaggi
Didattica a distanza e protezione dati, quanti errori nelle indicazioni Miur
Covid-19, primo banco di prova per il Gdpr: i paletti dei Garanti
Coronovirus e sorveglianza via app: i passi necessari per evitare derive pericolose
Coronavirus, tutte le regole che le aziende aperte devono rispettare
Il rappresentante Gdpr nell’Unione europea, questo sconosciuto: chi è, cosa fa, come si designa
Specialisti di cyber security, come diventarlo. Ma l'Italia va al ralenti
Gdpr, la formazione al trattamento dei dati personali è troppo sottovalutata: ecco che c'è da sapere
Registro dei trattamenti nella PA: come compilarlo per evitare sanzioni
Soro: "Tracciamento contagi coronavirus, ecco i criteri da seguire"
Data breach Inps: la lezione da imparare per evitare nuovi casi
Coronavirus, nella Costituzione il faro per applicare il “modello coreano” senza abusi
Tutti i reati delle frodi informatiche, tra phishing, vishing e smishing
Zoom e Houseparty: tutti i problemi privacy e security delle app di videoconferenza più usate
Covid-19 e sicurezza delle reti: tutti i nodi dei rapporti Ue-Italia-Cina
Coronavirus e dati personali, diritto all'oblio priorità nel post-emergenza
GDPR, il fiasco degli ordini professionali. Ecco come correggere il tiro
App sanitarie nell'emergenza coronavirus: fra privacy e interesse pubblico
Didattica online a prova di hacker, vademecum per insegnanti e studenti
Pandemia e futuro del lavoro: ecco i mestieri più a rischio
DPO della PA, dura vita durante il coronavirus: ecco i 4 punti chiave
Covid-19 e sorveglianza: così i diversi Paesi controllano pandemia e cittadini
Tracing coronavirus, l'ignoranza di chi non capisce che serve una legge
Privacy e contact tracing: cosa può andare storto? Ecco i rischi concreti
Immuni, funzionalità vuol dire fiducia: ecco la vera sfida
Apple-Google, la via per l'allerta coronavirus: tutti i dettagli tecnici
Consenso e cookie, nuove linee guida europee EDPB: cosa cambia
Tutti i problemi pratici delle app coronavirus: nessuno sa se funzionano davvero
Le app "coronavirus" delle Regioni, che corrono avanti (anticipando Immuni)
Smart working e lezioni online: come mantenere il Pc in ottima forma
Sanità digitale oltre Covid-19, Puglia laboratorio di e-health
Public procurement, regole incerte frenano la digitalizzazione: ecco cosa fare
L'e-procurement piace e il Mepa vola: ecco il bilancio dei primi sei mesi dell'anno
Appalti pubblici, le regole antimafia: controllo giudiziario, contradditorio e ruolo del prefetto, cosa cambia
La telemedicina decolla solo con l'interoperabilità: il ruolo delle Aziende Sanitarie per orientare l’offerta
Gare d'appalto, così l'AI prevede le probabilità di successo: come funzionano le simulazioni
E-procurement, come funziona il sistema Consip: la guida passo per passo
Acquisti della PA, centralizzare e innovare non è impossibile: come fare
Direttiva whistleblowing, tiriamo le somme: gli impatti sugli appalti
AI e procurement, guida per addetti ai lavori: norme, applicazioni, vantaggi
Sourcing strategico, perché puntare a innovazione e sostenibilità
Capacità emergenti LLM: il salto di qualità dell'IA per la PA
AI per la PA: come semplificare i processi documentali
La trasparenza dei grandi eventi passa dagli Open Government Data: il caso Milano-Cortina
Mercato elettronico e Negozio elettronico, le differenze: facciamo chiarezza
Procurement pubblico, così la piattaforma Agid potrà innovare gli appalti
La cyber security nel procurement ICT: uno sguardo alle linee guida AgID
CIE e SPID: i problemi da affrontare nella convergenza tra identità fisica e digitale
Certificati anagrafici in edicola, perché dopo ANPR non si può più: il compromesso necessario
Piattaforma notifiche digitali: guida per la realizzazione del progetto
Standard e formati aperti per il riuso dei dati pubblici, questi sconosciuti
Gestione associata dell'ICT: così aiuta la transizione digitale dei piccoli Comuni
Microservizi nella PA: quando e perché adottarli
Accesso dei minori al web e verifica dell'età: ecco il nuovo scenario tecnico-giuridico
Investire in privacy conviene: i benefici oltre la compliance Gdpr
Identity access management, come adottare in azienda il controllo degli accessi
Edpb, come si sta orientando la privacy Ue: la relazione 2024
API sotto attacco: casi reali e best practice per la protezione dei dati
Standard ISO per la resilienza organizzativa: guida ai requisiti NIS2 e DORA
Privacy: guida alla registrazione dei titolari del trattamento dati in Arabia Saudita
Rapporto NIS360: settori critici e vulnerabili nella cybersecurity europea
Zero trust network access, cos'è lo ZTNA e come applicarlo in azienda
Consent or pay, trovare assieme una soluzione al dilemma
AI di Meta, è davvero "legittimo interesse"? Lecito dubitarne
Information Sharing: evoluzione del modello cooperativo nella cyberdifesa
Sperimentazione normativa: guida alle regulatory sandbox nell’AI Act
Privacy e studi clinici: obblighi, esenzioni, garanzie
Ispezioni del Garante privacy in banca: come prepararsi
Dentro l’agenda tech 2025: il futuro dell’IT in cinque mosse
Poca cyber, siamo pmi italiane: il problema irrisolto
Modello zero trust: la strategia essenziale per la sicurezza IT
Controlli a distanza dei lavoratori: come farli legalmente
Ospedali più sicuri: le misure Ue contro le minacce informatiche
Bancomat bloccato, problemi di licenze software: una storia di complessità digitale
Devianza digitale: il crimine che piace, inquieta e si condivide
Guerra cyber con l'IA: quali strategie di difesa
Sicurezza informatica in Italia: meno analisti, più piattaforme intelligenti
Un anno da incubo per le VPN: cronologia degli attacchi 2024
Banche sotto attacco: le migliori strategie per affrontare le minacce cyber
Verifica dell’età per il porno: regole difficili da attuare, ecco perché
Travel Risk Management: come garantire la sicurezza dei lavoratori all’estero
Information assurance: come cambia con l'intelligenza artificiale
AI per la cybersecurity, ecco come proteggersi dalle minacce informatiche
L’era dell’intelligence ibrida: l’AI al centro della sicurezza Usa
Controllo a distanza dei lavoratori: vale la legge, non gli accordi sindacali
Relazione ACN 2024: governance cyber rafforzata, sistema ancora fragile
La cyberdifesa Pmi passa dall'open source: il caso RansomFeed
Data breach: come, quando e perché va notificato al Garante
IA nella cybersecurity: così può diventare alleata delle aziende
Resilienza informatica per l'accesso al credito: nuove regole per le aziende
NIS2, scadenze e obblighi: guida operativa alle misure ACN
Codice di condotta software: al via l’organismo di monitoraggio
Ddl AI: la privacy tradita dall'intelligenza artificiale
Fornitori sotto attacco: guida pratica alla sicurezza della supply chain
Sicurezza dei dati: DSPM e DLP complementari e indispensabili
Sicurezza AI: strategie contro le nuove minacce informatiche
Usare l’IA in Sanità: principi, privacy e responsabilità
Monitoraggio dei lavoratori nel Regno Unito: i paletti del Gdpr UK
Dati aziendali: come proteggerli col Data Security Posture Management
Tesla accecata uccide un passante: possiamo fidarci dell'AI al volante?
Truffe sui social: l'Ue mette un freno all'impunità per le big tech
Finanza sotto attacco: come affrontare le minacce cyber emergenti
Controllo dipendenti senza regole: le ragioni della multa a Regione Lombardia
Agentic AI: cinque problemi di sicurezza che non ti aspetti
Medico competente: come gestire i dati sanitari nel rispetto del Gdpr
Tempi di conservazione dei dati personali: normativa e casi pratici
Privacy e identità di genere: come gestire i dati sensibili in linea col Gdpr
Dati sintetici in sanità: come gestire i rischi privacy
Giornalisti spiati con Graphite: ecco la prova definitiva. Urgente pensare a soluzioni
Riconoscimento facciale con l'IA: discipline Ue e Usa a confronto
Abuso del ruolo di titolare: i motivi della sanzione a MA Immobiliare
Attacchi informatici, imprese Ue nel mirino: i punti chiave per la migliore difesa
Il labirinto delle norme sui dati in Europa: serve una bussola
Gestione cybersecurity in azienda: guida a ruoli e responsabilità
Variabili di processo: la chiave per reti elettriche stabili
Formazione continua NIS2: obbligo strategico per le aziende
Guerra in Iran, ecco la minaccia cyber sulle nostre aziende
Tool automatici per Common Criteria: più qualità, meno errori
Cybersecurity PA e fondi europei: come sfruttare al meglio le risorse
Gdpr, che vuol dire essere DPO oggi: un ruolo difficile, tra AI e rischi cyber
Videosorveglianza intelligente nei cantieri: le norme da rispettare
Reti sotto assedio: l’arte silenziosa della guerra cibernetica cinese
Computer quantistico, la Cina corre e spaventa il mondo: ecco perché
Cyberwar Iran-Israele: minacce globali oltre il Medio Oriente
Verso un GDPR più leggero per le PMI? Ma non indeboliamo i diritti
2035: la NATO verso una nuova era di deterrenza strategica
Chatgpt conserverà tutte le nostre chat per sempre, calpestata la privacy UE
Controllo dei dipendenti: la sanzione ad Autostrade alza l’asticella privacy
GDPR e ricerca medica: alternative al consenso per il trattamento dati
Cybercrime as a Service: come funziona il business dei criminali digitali
Spoofing telefonico: ecco i primi due filtri, ma altro resta da fare
Privilegi "Entra ID": i 3 errori fatali per la sicurezza e come evitarli
Gdpr 2.0: come passare dalla burocrazia alla vera tutela dei dati
Temu sotto accusa in Ue e Usa: shopping online o spionaggio di stato?
Crittografia post-quantistica: protezione dei dati nel futuro digitale
Adeguarsi al DORA: come l'AI trasforma la gestione normativa
Direttiva Nis, caos in Europa: ecco la chiarezza che le aziende cercano
Stanzione, la privacy riequilibra lo strapotere digitale
Feroni (Gpdp): "L'IA discrimina le donne, serve parità algoritmica"
Cavi sottomarini, il vero punto debole della finanza globale
Eu Cybersecurity Index: l'Europa è davvero pronta al digitale?
Registrare conversazioni in azienda: quando si può, quando è reato
Pizzetti: "Non solo privacy: serve un Garante per la società digitale"
L'AI si allena con i nostri volti e documenti personali: lo scandalo privacy che stiamo ignorando
Travel security: come gestire e prevenire i rischi nei viaggi d’affari
Ospedali nel mirino: come rafforzare la cybersecurity
MONICA: tecnologia IoT la gestione sicura degli eventi urbani
Privacy a scuola, come tutelare i dati dei minori: le azioni concrete
Red-teaming LLM: cinque test chiave per blindare l’AI aziendale
Meta, paga o niente privacy: come difendersi dal ricatto
Accordi di condivisione delle minacce cyber: come usarli per Nis2 e Dora
AI Act, i tre documenti chiave per rispettare gli obblighi
L’impatto della NIS2 sul digitale sanitario: cosa cambia davvero
Oltre la trasparenza: la chiarezza come vantaggio competitivo
Cyberminacce in sanità: come affrontarle con piattaforme sicure
Lavoro: quando le email diventano sorveglianza
Identità digitali a rischio con AI e cloud: nuove strategie per i CISO
Cyberattacchi alla Sanità, un "sistema immunitario" da rafforzare
Codice di condotta software: la tutela privacy nell'era AI
Video sorveglianza selvaggia: un vizio dei negozi mai sanato
Enti di ricerca e NIS 2, come adeguarsi: sicurezza e protezione dei dati
Fornitori di mercati online e NIS2: le regole per la compliance
Dal rischio alla resilienza: come unificare NIS2, GDPR e modello 231
Imprese, come rendere la privacy un vantaggio competitivo
Protezione dei dati sanitari: obblighi e rischi per le aziende
Fornitori di servizi gestiti, cosa cambia la NIS2 per outsourcing IT e MSP
Nis2, ecco le misure dell'Acn per la sicurezza delle imprese
La smart home è un Grande Fratello: ecco tutti i rischi
Video intimi rubati: tanti i reati, anche per gli utenti
Videosorveglianza nei negozi: regole, limiti e obblighi privacy
GDPR, quando "bypassare" il Garante: la tutela giurisdizionale diretta
Identità rubate, deepfake e frodi: come cambia la difesa nell’era AI
Attacco jamming ai gps degli aerei: una minaccia grave in Europa
Gps jamming: difendere l'Europa dalla guerra ibrida russa
Da difesa a valore: come la cybersecurity fa crescere le imprese
Dati personali, addio dogmi: perché la sentenza Deloitte è storica
Dati pseudonimizzati, cosa cambia davvero dopo la sentenza della Corte Ue
Telecamere ovunque: ormai è il fantasma della libertà
eCommerce e minori: ecco cosa rischia chi vende senza controlli
DSA-GDPR: l'Edpb indica le regole di convivenza
Diritto di accesso autonomo: svolta Ue nella tutela dei cittadini
Informatica quantistica, le assicurazioni rispondono ai rischi
Supply chain sotto attacco: come difendere la filiera IT
L'Italia ha un piano per l'industria cyber: 1,5 miliardi di euro
Ispezioni privacy: sanità, energia e trasporti nel mirino del Garante
Meta Ray Ban Display: la sorveglianza veste cool
Cyberwarfare e IA: strategie di difesa per le aziende
Voucher cloud e cybersecurity: pmi penalizzate, come risolvere
Biometria comportamentale, quanto è affidabile e quali sono i rischi
Aeroporti bloccati da ransomware: la minaccia grava sull'Europa
Cookie banner addio? Così l'Ue uccide il consenso
Privacy, sicurezza, resilienza: le parole d'ordine per l'IA in Europa
L’insostenibile invadenza della tecnologia: un rischio per la libertà
Ciso, un ruolo in evoluzione: da tecnico della sicurezza a partner strategico del business
Chat Control: la lotta alla pedopornografia inciampa sulla privacy
Algoritmi post-quantistici: la roadmap europea entro il 2035
Hacker cinesi nella rete del Governo Usa: è escalation
Dossier sanitario: le violazioni privacy più comuni nelle strutture
NIS2: come la compliance diventa opportunità di business per gli MSP
Lamberti (Associso): "Così l'AI cambia il nostro ruolo"
Falsi ChatGpt, PMI nel mirino del malware: rischi e strategie di difesa
Identity security, come dimostrare il Roi in azienda
ChatControl: come trasformare la Ue in uno stato di polizia
Aziende alle prese con NIS2: le difficoltà del primo anno
Alesse (Agenzia dogane e monopoli): "ecco il tool AI per la lotta alla contraffazione"
Perché spaventa il piano dell'Ice USA per la sorveglianza social
L'AI ha cambiato la cybersecurity: ecco dove si sta andando
Videocall e privacy: registrare e trascrivere senza rischi
AI washing in finanza: cosa rischiano intermediari e investitori
Attacco a Bybit: come la Corea del Nord ha riscritto il cybercrime
Sicurezza nella ricerca, dalla teoria alla pratica: le linee guida MUR
Chatgpt, la svolta erotica: il business vince sulle tutele
Logistica militare 4.0: come l'Ue prepara le forze armate del futuro
Dai caccia ai cavi sottomarini: ecco il piano Difesa 2025–2027
Telecamere violate: ecco gli errori che aprono le porte agli hacker
Quando CISO e CIO lavorano insieme: il modello della resilienza