Sicurezza digitale

Pizzetti: "Gdpr faro di diritti, ma ora l'Ue deve affrontare i rischi digitali"
Al mercato nero delle IA: la nuova frontiera del crimine informatico
Web scraping, l'assalto dell'IA ai dati personali: sfide etiche e legali
IA, perché l'Europa fa bene a bocciare la legge italiana
Sicurezza digitale per piccole imprese: strumenti low-cost per proteggere i dati
La Commissione Ue ha calpestato il diritto per fini politici: ecco i risvolti
La Commissione Ue "beccata" a violare le sue stesse norme privacy: e ora?
Cybersecurity: il ruolo strategico dell’ACN per attuare la NIS2
Revisione del Data Privacy Framework Ue-Usa: cosa cambia per le aziende
GDPR e trasferimento dati extra-Ue: le sfide dell'articolo 48
Edpb, l'AI adeguata al Gdpr: ecco le linee guida Ue
PA, università e ricerca vittime di cyber attacchi: l'analisi di Csirt-Acn
NIS2, adeguarsi è difficile ma possibile: ecco una guida
Occhiali smart, occhio alla privacy: ecco tutti i rischi
Meta, ecco il vero motivo della svolta: il dominio sull'informazione
Più sicurezza in sanità: impegni e scadenze del decreto NIS
Sanità sotto attacco cyber: cinque strategie per una difesa efficace
DORA: l'Italia completa il quadro normativo sulla resilienza digitale
Servizi segreti nelle università: i rischi del ddl sicurezza
Dati Usa-Eu, terremoto Trump: ora è rischio caos su diritti e servizi
Deepseek, perché è minaccia a privacy e diritti UE
Il paradosso TikTok: diritti digitali europei alla prova del "ban"
DeepSeek, privacy zero: comincia in Italia lo scontro di diritti
AI Act, partiti i divieti: ecco che devono fare le aziende UE
Compliance by design: da obbligo a opportunità strategica per le aziende
Stati che odiano la crittografia: un dilemma globale
Privacy violata, l'Ue sanziona sé stessa: impatti della sentenza Bindl
Merito creditizio, l'AI riscrive le regole: le norme che ci tutelano
Privacy e diritti sindacali: la controversia sugli elenchi email nella PA
Cripto-criminalità: strumenti e strategie nella lotta al cybercrimine
Cybercrime: ecco la rete globale delle minacce all'Occidente
Piano ispezioni 2025: come prepararsi ai nuovi controlli privacy
AI e sicurezza dei dati: le corrette tassonomie dei rischi
Gestione delle email aziendali: linee guida per la privacy e la sicurezza
Cyber resilienza: perché i protocolli standard non sono più sufficienti
Prepararsi all'imprevedibile: il ruolo strategico delle esercitazioni di sicurezza
Data breach, la notifica non basta: misure preventive e sanzioni del Garante
NIS2 per la Sanità: scadenze, sanzioni e nuovi obblighi
Piattaforma Nazionale Telemedicina: il nuovo decreto con l'ok del Garante
Il DPO deve essere indipendente: è un caso l'ultima sanzione del Garante
La crisi dell'attivismo: cosa può insegnarci la battaglia per la privacy?
Dati europei in mano Usa: la farsa del Trans-Atlantic Data Privacy Framework
Sanità più efficace e accessibile con le nuove tecnologie: il futuro è già qui
Algoritmo Falcon, che ruolo ha nella crittografia post-quantistica
AI e protezione dei dati personali: il progetto EDPB su bias e diritti
Rearm Europe: la svolta storica nella difesa Ue e il ruolo chiave dell'Italia
Sportello unico Gdpr, ritardi e incoerenze: ecco come migliorare
GDPR e contratti collettivi: la supremazia della protezione dati nelle relazioni di lavoro
Sicurezza cloud by design: strategie efficaci per proteggere i dati aziendali
I costi del crimine informatico in Italia: i dati dell'Osservatorio Security Risk
Cybersecurity per i professionisti: come proteggere i dati dei clienti
Competenze cybersecurity: colmare il gap con upskilling e reskilling
Cyber Resilience Act, obblighi e sfide: guida essenziale per produttori ICT
Il futuro dell'A&D italiano: le opportunità del piano Rearm Europe
Cybersecurity, la svolta Usa di Trump è un problema per l'Italia
Governance della cybersecurity: la sfida strategica per l'Italia 2025
DORA e NIS2: nuovi obblighi per il CdA
Creare una rete DPO per la sanità pubblica: perché è essenziale
Sanzioni per violazione dati personali: il caso Apple e KakaoPay
Sicurezza dell'IA: costruire un futuro affidabile e trasparente
AI e selezione del personale: i rischi per la protezione dei dati
Active Directory compie 25 anni: perché è ancora cruciale per la sicurezza
Difesa comune europea: ostacoli politici e nuovi approcci finanziari
Emergenza cybersicurezza in sanità: come proteggere i pazienti
Medici che pubblicano foto dei pazienti senza consenso: i rischi legali
Quando e come comunicare un data breach: guida pratica e normativa
Il destino dell’Open Technology Fund dopo i tagli di Trump: l'Ue può salvarlo?
Tecnologie di sicurezza per le PMI: il progetto del Campus Biomedico
Contrastare le minacce ibride: il ruolo delle imprese nella sicurezza
Intelligenza artificiale e protezione dati: sinergie tra GDPR e AI Act
Democrazia costituzionale a rischio? Sì, se il mercato diventa politica
Agenti AI nell'assistenza clienti: norme da rispettare e best practice
Software di cybersecurity per aziende: quale scegliere
Signal: come usarlo in modo sicuro e a prova di Gdpr
Numeri dei vertici dello Stato venduti come merce? Anche se falsi, ecco i rischi
Audit sicurezza informatica, così diventa più semplice: l’esperienza di Vantea Smart  
Gestire e storicizzare il consenso privacy: guida completa per le aziende
Big data per la difesa europea: rivoluzione digitale per la sicurezza
Il trasferimento dei dati extra-UE: un modello classificatorio comparato
Sicurezza in sanità: strategie per proteggere i dati dai cyber attacchi
Verifica dell'età per porno, gioco d'azzardo: così l'Italia tutela i minori
Cybersecurity sanitaria: cosa cambia per ospedali e ASL con Nis 2 e Pnrr
Identità digitale, perché sicurezza e privacy dei dati biometrici sono la priorità
Forward defense, punire gli hacker nella vita reale: la strategia Usa
Uso delle chat criptate nelle indagini Ue: i paletti della Cassazione
Accesso dei minori al web e verifica dell'età: ecco il nuovo scenario tecnico-giuridico
Investire in privacy conviene: i benefici oltre la compliance Gdpr
Identity access management, come adottare in azienda il controllo degli accessi
Edpb, come si sta orientando la privacy Ue: la relazione 2024
API sotto attacco: casi reali e best practice per la protezione dei dati
Standard ISO per la resilienza organizzativa: guida ai requisiti NIS2 e DORA
Privacy: guida alla registrazione dei titolari del trattamento dati in Arabia Saudita
Rapporto NIS360: settori critici e vulnerabili nella cybersecurity europea
Zero trust network access, cos'è lo ZTNA e come applicarlo in azienda
Consent or pay, trovare assieme una soluzione al dilemma
AI di Meta, è davvero "legittimo interesse"? Lecito dubitarne
Information Sharing: evoluzione del modello cooperativo nella cyberdifesa
Sperimentazione normativa: guida alle regulatory sandbox nell’AI Act
Privacy e studi clinici: obblighi, esenzioni, garanzie
Ispezioni del Garante privacy in banca: come prepararsi
Dentro l’agenda tech 2025: il futuro dell’IT in cinque mosse
Poca cyber, siamo pmi italiane: il problema irrisolto
Modello zero trust: la strategia essenziale per la sicurezza IT
Controlli a distanza dei lavoratori: come farli legalmente
Ospedali più sicuri: le misure Ue contro le minacce informatiche
Bancomat bloccato, problemi di licenze software: una storia di complessità digitale
Devianza digitale: il crimine che piace, inquieta e si condivide
Guerra cyber con l'IA: quali strategie di difesa
Sicurezza informatica in Italia: meno analisti, più piattaforme intelligenti
Un anno da incubo per le VPN: cronologia degli attacchi 2024
Banche sotto attacco: le migliori strategie per affrontare le minacce cyber
Verifica dell’età per il porno: regole difficili da attuare, ecco perché
Travel Risk Management: come garantire la sicurezza dei lavoratori all’estero
Information assurance: come cambia con l'intelligenza artificiale
AI per la cybersecurity, ecco come proteggersi dalle minacce informatiche
L’era dell’intelligence ibrida: l’AI al centro della sicurezza Usa
Controllo a distanza dei lavoratori: vale la legge, non gli accordi sindacali
Relazione ACN 2024: governance cyber rafforzata, sistema ancora fragile
La cyberdifesa Pmi passa dall'open source: il caso RansomFeed
Data breach: come, quando e perché va notificato al Garante
IA nella cybersecurity: così può diventare alleata delle aziende
Resilienza informatica per l'accesso al credito: nuove regole per le aziende
NIS2, scadenze e obblighi: guida operativa alle misure ACN
Codice di condotta software: al via l’organismo di monitoraggio
Ddl AI: la privacy tradita dall'intelligenza artificiale
Fornitori sotto attacco: guida pratica alla sicurezza della supply chain
Sicurezza dei dati: DSPM e DLP complementari e indispensabili
Sicurezza AI: strategie contro le nuove minacce informatiche
Usare l’IA in Sanità: principi, privacy e responsabilità
Global Cybersecurity Outlook: anno critico, i C-Level si preparino
Perché lo spettro elettromagnetico è il nuovo “terreno” di scontro in Europa
Data processing agreement: come definire i ruoli privacy nei contratti
Banche e fintech: come ridurre i punti ciechi nella supply chain ICT
Cybersecurity 2026: difendersi dalle minacce guidate dall'AI
Dati personali e genAI: cosa rischia X in Canada per il training di Grok
GENAI.MIL: come l'AI sta trasformando le forze armate Usa
Privacy e smart city: come la videosorveglianza cambia città e diritti
Cybersecurity in azienda: quando il monitoraggio diventa “controllo a distanza”
Sicurezza integrata: come proteggere l'azienda del futuro
L’indice di Bankitalia sulla vulnerabilità cyber: una sveglia per le aziende
Sandbox regolamentari e GDPR: la nuova compliance “a guida pubblica”
Soc autonomo: la terza era dei security operations center è iniziata
Usa-Ue, perché rischiamo il blackout tecnologico
Tecnologie obsolete: la vulnerabilità silenziosa dell'Europa
Edpb-Edps: diritti a rischio con nuove regole UE su AI
Dimostrazioni a conoscenza zero (ZKP) in pratica: cosa sono, esempi
Cybersecurity Act 2 e riforma Nis2, così l'UE cambia la compliance
Scorza: "Le cose che ho fatto e che ho imparato da Garante"
Cyber intelligence: l'arma che serve all'Italia nella guerra ibrida
Perché gli hacker puntano sulle cartelle cliniche: rischi e costi
Cyber warfare cinese: dallo spionaggio alla guerra ibrida
Cybersecurity Act 2 e sovranità digitale: la sfida europea e italiana
Giornata europea protezione dati: perché conta oggi per le nostre vite e società
Zero trust e cloud sovrano: la nuova sicurezza per il sistema paese
Deepfake: come funzionano e come proteggersi dalle truffe
I rischi dell'AI “uncensored” nelle mani dei terroristi: l’allarme del CEP
Sicurezza AI: gli stessi errori del cloud ma amplificati
Lotta ai deepfake, la Danimarca apre la strada: più diritti, più difese
Social vietati ai bambini in Italia: la legge calpestata
Droni della polizia sopra le città: più sicurezza o nuova frontiera del controllo?
Ponti, frane, reti: perché il monitoraggio satellitare cambia la prevenzione
Moltbook, i pericoli del social senza umani
DORA, obblighi per banche e PA: perché serve orchestrare gli agenti AI
Oltre le guerre ibride: come funzionano le guerre diffuse
Workveillance: quando il lavoro è sempre sotto controllo digitale
Chi ha il potere di sanzionare le piattaforme? I nodi giuridici
Chi è responsabile se decide un algoritmo? Il diritto cerca risposte
OpenClaw, perché il governo cinese lancia l'alert di sicurezza
Il sistema marcio dei social sotto processo UE: TikTok e non solo
Un clic per dire sì o no: come cambia il consenso col Digital Omnibus
Ecco la guerra cognitiva della Russia contro Ucraina e Occidente
Infostealer: come agiscono i ladri silenziosi di password e dati bancari
Digital Omnibus, tutti i dubbi dei garanti UE Edpb-Edps
L'AI sfruttata da Stati nemici e criminali: perché il report Google preoccupa
Avanguardie educative: proposte di innovazione sostenibile
Cyber, come integrare l'IA nella strategia aziendale
Modello “Zero-Touch”, come cambia la cyber security
Accesso abusivo ai sistemi informatici: pericoli, sanzioni, soluzioni
Chatbot basati sull’IA, la trasparenza è un’utopia? I nodi alla luce del Gdpr
Il Data Protection Officer (DPO) ha una funzione di rilievo pubblicistico: ecco cosa significa
Whistleblowing, il canale esterno: quando e come inviare una segnalazione all’ANAC
Troppa propaganda russa nei social, quali soluzioni nel Digital Services Act
Gestione dei cookie del sito web aziendale: guida pratica in chiave GDPR
Certificazione di sicurezza dei moduli crittografici: lo standard FIPS 140-3
Così la Cina manipola i social media con l’AI generativa: il rapporto
Nis 2, si delinea la regolamentazione di dettaglio: i primi orientamenti
Diritto all’oblio oncologico: a che punto siamo in Italia e Ue
Il cybercrime potenziato dall'IA: formare i dipendenti è la difesa migliore
Il controspionaggio Usa compra dati (anche nostri) da aziende private: ecco come
Privacy, la lezione delle sentenze Schrems: perché guardare al futuro
Come gestire una crisi cyber: fasi e aspetti cruciali
IoT: l’indispensabile connessione tra sicurezza fisica e digitale
Temu è uno spyware? Cosa c'è di vero nelle ipotesi di Grizzly Research
"Fermate il Regolamento chatcontrol”: la lettera di Privacy Pride al Governo Meloni
Contitolarità del trattamento dati: accordi e differenze con il responsabile esterno
Worldcoin: le sfide normative su identità biometriche e criptovalute
Server di gioco roleplay italiani, la privacy calpestata
Trasferimento dei dati personali negli Usa: gli errori che le aziende devono evitare
Responsabilità dell’intelligenza artificiale: il parere del Garante europeo
Rating reputazionale, il consenso è valido se l'algoritmo è "spiegato semplice"
DMA, come rispettare la privacy nella profilazione
Tutelare la ricerca dal nuovo spionaggio: cosa ci insegna il caso di Ruopeng Liu
Dati personali: l'importanza di una corretta gestione delle richieste di accesso
Il futuro della privacy: perché serve una prospettiva multidimensionale
I nostri dati sul dark web: quali sono i rischi e come protteggersi
Va tutelata la privacy nel file sharing illegale? La parola alla Corte Ue
Le soluzioni cybersecurity si tingono di intelligenza artificiale: ecco quali
Non chiamiamoli comici russi, a beffare l'Italia è il social engineering
Sistemi di controllo dei lavoratori: il ruolo di salvaguardia del DPO
Ai-pin: i rischi privacy dei wearable con intelligenza artificiale
Meta, adolescenti danneggiati per profitto: le carte interne che incastrano Zuckerberg
Dati genetici: il complesso equilibrio tra tutela dei diritti e ricerca
Cyberwar: il ruolo dell'Iran nel conflitto Hamas-Israele
Attacchi ransomware: un decalogo per fermarli
Sicurezza dei satelliti: le armi cinesi e altre vulnerabilità
Perché l’Italia può finire nel mirino di Russia e Hamas
Al via il “nuovo” Parental Control System. Ma serve anche più cultura
Cyber Secure City: a Milano la sicurezza informatica è a portata di tutti
Privacy come leva di business: le aziende italiane sulla buona strada
Scandalo riciclaggio in Asia, il nuovo legame col cybercrime
AI e dati sintetici cambieranno la Sanità, ma solo con le giuste regole
Scorza: "Dati pescati a strascico dall'intelligenza artificiale, perché la nostra indagine"
ISO/IEC 27701 sui sistemi di gestione per la privacy: com’è e come sarà
Cybersecurity, i trend 2024: l'IA cambia tutto
Palumbo (FdI): "Governo al lavoro sulla sicurezza dell'IA. Ecco i temi centrali"
Accesso abusivo ai sistemi informatici: cos'è, come difendere l'azienda
Il dilemma del consenso per leggere i giornali online
Cybercrime, conoscerlo per difendersi: l'importanza del Modello 231 per le aziende
Sicurezza dei prodotti ICT: cosa sono i "protection profile" e perché sono il futuro
Come valutare il legittimo interesse nel trattamento dei dati personali
Scorza: "AI Act è a rischio, ecco le regole che servono "
Cyber Resilience Act: così l'Ue alza le difese digitali dei prodotti ICT
Data Act: la crescita dell'Europa passa dalla tutela del dato
Gestire il whistleblowing in azienda: i vantaggi dei sistemi automatizzati
Cyber Resilience Act: così l'Europa fortifica la propria sovranità digitale
Video sharing, le nuove norme Agcom: cosa cambia, da quando
IA, storica sentenza UE su mutui: nuovi obblighi per le aziende
La sicurezza nel digital onboarding: le nuove direttive europee
Sicurezza dei lavoratori in smart working: gli adempimenti
Conservazione password, come usare la crittografia: le linee guida ACN-Garante privacy
AI Act: le insidie nascoste tra le pieghe dell’accordo politico
Geolocalizzazione dei lavoratori: il diritto di accesso ai dati
NIS 2 Directive: Enhancing IT Security in Europe
Molestie ai minori in aumento: inefficaci le contromisure dei social
Sistemi cyber-fisici: la sicurezza passa da AI generativa e Zero Trust
Cyber resilience, i consigli 2024 per le aziende: trend di rischi e soluzioni
Gestione delle password in azienda: le procedure da adottare per la compliance
Apparecchi acustici 2.0: con l'IA per monitorare la salute
Cybersecurity, che sarà nel 2024: IA cardine di una svolta
La privacy differenziale alla prova dell'AI: le linee guida NIST per le aziende
Tessere fedeltà, occhio alla privacy: ecco le sanzioni per una gestione poco attenta
Cookie, ecco gli 8 punti della Commissione UE per la consapevolezza degli utenti
Perché il riconoscimento facciale sarà incubo inevitabile: i segnali forti
Attribuzione dei cyber attacchi, Razzante: "Come affrontare l'eterna sfida"
Servizi digitali ai minori: il ruolo del DPO nella gestione del rischio
IA, privacy a rischio? Come tutelarla, le strategie UE e USA
La minaccia russa all'Europa: il piano segreto di Putin per un attacco ibrido
Nis2, come adeguarsi ai nuovi obblighi cyber: i punti chiave
Immagini intime non consensuali generate da AI: una minaccia in crescita
L'impatto delle PETs sulla sovranità dei dati: le sfide normative
DDL Cybersicurezza: ambizioni alte, ma mancano i fondi
Whistleblowing: cosa cambia in concreto per le aziende
Donare tessuti e organi, così la privacy convive con la ricerca
DDL Cyber security: pene più severe per i reati informatici, ma il giustizialismo non basta
"Abbonati o profilati": tutti i nodi dei paywall dei giornali
Richiesta di cancellazione dati: come gestirla senza errori
Oblio oncologico: effetti pratici sui contratti e obblighi per le aziende
Ricerca scientifica: perché l’art. 110 del Codice Privacy va ripensato
Cyber security leva di competitività: il sostegno che serve alle imprese
Il ruolo del DPO tra teoria e pratica: le indicazioni del Garante italiano e dell'EDPB
Cookies analitici e paywall: la normativa decifrata per le imprese
GPT-4 può violare siti web da solo: ecco come e i rischi
Open Source Intelligence: metodi e strumenti per trasformare i dati in decisioni
Sorvegliati dallo Spazio: i problemi privacy dei satelliti ad alta risoluzione
Fascicolo Sanitario Elettronico 2.0: cosa cambia e con quali effetti per i dati personali
Modelli di IA e trattamenti di dati personali: come evitare errori
Nuove linee guida per la sicurezza delle password: tutto ciò che enti e aziende devono sapere
Che ne sarà di TikTok negli Usa? Ecco i possibili scenari
Cyber security, le tendenze che preoccupano di più
Ddl Cybersicurezza: così l'Italia rafforza le sue difese nel cyberspazio
Battere il cyber crime con un approccio "creativo": ecco come fare
Nuovo DDL Cybersicurezza: gli enti e la compliance 231
Sorveglianza facciale: l'AI Act e il difficile equilibrio tra sicurezza e privacy
Dati rubati in realtà virtuale: i rischi cyber di Meta Quest VR
AIWM, il controllo a distanza dei lavoratori a prova di privacy: vantaggi e sfide
App e portali per la sanità: i nodi privacy che il Garante non scioglie
Codici di Condotta: la chiave per rivitalizzare l'accountability
Backdoor XZ: povera la cyber che ha bisogno di eroi
Controllo dei dipendenti, una questione di equilibrio: Usa e Ue a confronto
Riconoscimento facciale sul posto di lavoro: perché il Garante dice no
Il whistleblowing in Italia: tutti i nodi ancora da sciogliere
DDL Cybersicurezza, AIPSA: “Inefficace senza gradualità né incentivi”
Disinformazione, l'eredità di Prigozhin: così le sue troll farm continuano a spargere veleni
Progetto Keystone: dati e tecnologie per potenziare i controlli nella filiera logistica
L'IA in guerra è senza regole: gli scenari aperti dal conflitto a Gaza e le misure che servono ora
Pubblicità, big tech poco trasparenti: ecco perché violano il Dsa
Standard ISO/IEC 42001:2023: per una gestione “etica” dell'AI
Ma il Parental Control è efficace? Ecco le strategie alternative
Terrorismo e web, un connubio in continua evoluzione: servono nuove strategie di difesa
Supply chain e sicurezza dei dati: come evitare l'effetto domino