Sicurezza digitale

La strategia cyber dell'Italia: ecco i punti chiave
Data Act e GDPR, una convivenza difficile: i nodi su diritto alla portabilità e accesso
Cybersicurezza, l’Italia s’è desta: luci e ombre della strategia nazionale
Trasferimento dati: la guerra in Ucraina spinge l’accordo Ue-Usa
Sanzioni Gdpr, le nuove linee guida Edpb: per le aziende rimedio peggiore del male?
Riconoscimento facciale: perché il Regolamento sull’IA non sarà argine alla sorveglianza di massa
Cybersecurity, perché è ormai una priorità per l'Italia: tre fattori che cambiano tutto
Sanzioni Gdpr e riconoscimento facciale a scopi di polizia: i paletti EDPB
Privacy, in arrivo il Gdpr "Made in Usa": affinità e divergenze col Regolamento Ue
Garante Privacy: "Ecco il nuovo RPO e codice di condotta contro gli abusi telemarketing"
Trasferimenti dati extra-Ue: cosa c'è che non va nell'approccio Ue e gli interventi necessari
Comunicazione quantistica: quali sono i protocolli disponibili e come funzionano
Nuovo RPO, Assocontact: “Ecco perché danneggia i virtuosi e non ferma il telemarketing selvaggio”
Revenge porn, Scorza: "Il Garante si attiva in 48 ore, ma la prudenza è la miglior difesa"
Privacy, Google Analytics 4 è fumo negli occhi: ecco perché non risolve il problema
Prende forma la strategia europea sui dati, ecco l'importanza di DSA e DMA
Nuovo Registro Pubblico delle Opposizioni (RPO): tutti i nodi da sciogliere
Garante Privacy, Relazione 2022: le minacce alla nostra civiltà digitale passano dai dati
Le piattaforme DAD sorvegliano gli studenti: il report Human Right Watch e cosa dovrebbero fare i Governi
TikTok, grave minaccia sulla nostra privacy: bene lo stop del Garante
Se l'Europa può oscurare Facebook e Instagram: l'estate calda della privacy
Cessione di dati nella ricerca scientifica non-profit, se la legge non risolve i problemi: le possibili soluzioni
Certificazioni GDPR, entra in gioco l’ente di normazione europeo: ecco perché è una svolta
Protezione dati, il Gdpr è ancora "incompiuto": gli strumenti per garantirne la piena efficacia
Mercato europeo dei dati: i criteri EPDB per identificare i casi transfrontalieri di importanza strategica
Spazio Europeo dei dati sanitari, pro e contro: ecco cosa ne pensano i Garanti europei
Stati Uniti, guerra al ransomware con le tecniche dell'anti-terrorismo
Google Analytics, come si farà il trasferimento dati extra UE: ecco le prospettive
L'Italia più forte sulla cyber security, col DL Aiuti: ecco come
Trattamento dati personali a scopo di ricerca scientifica: un caso pratico, per orientare DPO e consulenti
Decreto Trasparenza, nuove informative al lavoratore secondo le norme privacy
La cultura della sicurezza informatica priorità per pubblico e privato: le iniziative per incentivarla
Cybersecurity, l'Italia potrà contrattaccare: ecco le vere novità del decreto Aiuti
Il Green pass ha aperto una breccia nei diritti di tutti: ecco perché
Se Google ci denuncia come pedofili, per errore: perché avviene, come evitarlo
Proteggere e valorizzare i dati personali con un “privacy new deal” digitale: le basi giuridiche
Nuovo anno scolastico, attenti alla privacy: ecco cosa devono fare le scuole per proteggerla
Garanti privacy UE, ecco le basi per una nuova "data economy" etica
Pubblicità politica, l'Italia vuole vietare il tracking degli utenti: perché è importante per la democrazia
Cybersicurezza, il Governo puntella il sistema di difesa: ecco tutte le novità
Decreto trasparenza e informative ai lavoratori, che caos: ecco i problemi
Certificazioni cyber security, la Ue cambia ancora: i nodi delle notifiche di conformità
Videosorveglianza smart, tutti i vantaggi per città e PA
Real world data: nuovi orizzonti per il trattamento dei dati in Sanità
Per una gig economy etica serve un codice di condotta: i nodi da affrontare
Cybersecurity, ecco le 10 regole d'oro per non farsi fregare dagli hacker
Gli ISP favoriscono la pirateria? Le cause aperte negli Usa e perché in Ue sarebbero impraticabili
Trasferimento dati Ue-Usa: tutti i dubbi sull’ordine esecutivo di Biden
Cerrina Feroni (Garante Privacy): “PNRR, digitale: gli impatti su diritti e ordinamento costituzionale”
Cookie wall degli editori? Cataleta: "Pratica ambigua, ben venga il Garante"
Comunità europea della cybersicurezza: cos’è e cosa prevede la nuova rete internazionale
Una Cina più potente grazie alla tecnologia: la strategia di Xi Jimping
Trasferimento dati Ue-Usa, confutiamo le critiche all'executive order di Biden
Ransomware, il decalogo per una difesa adeguata: serve un nuovo approccio
Riuso del software, MonitoraPA chiede chiarezza alle scuole: le reazioni alla richiesta di FOIA
Tech-war tra Usa e Cina: perché è cambiato tutto in pochi mesi
Se l'algoritmo "spia" le nostre emozioni e ci spinge a comprare
Formazione alla cyber in azienda: ecco come farla bene
Sicurezza delle informazioni, la nuova ISO/IEC 27001:2022: ecco cosa cambia
Cybersicurezza: le nuove misure che rafforzano la difesa dell'Italia
Un'email di pubblicità scoccia meno di una chiamata: è ora di cambiare le norme sull'opt-in
Privacy, TikTok si adegua alle nuove norme Ue: ecco cosa cambia
Controllare i lavoratori via webcam viola i diritti umani: la sentenza olandese
Se il management ignora i rischi cyber: i problemi di comunicazione e come superarli
Governance dei dati, le mire della Cina sull'internet globale
Direttiva NIS2 approvata: i nuovi obblighi di cyber sicurezza per le aziende
Inail: "La sicurezza dei dati prima di tutto: ecco la nostra strategia"
Regolamento DORA sulla resilienza digitale: cosa cambia per gli operatori finanziari
Aaron Swartz e la protezione delle fonti con la tecnologia: come nascono SecureDrop e StrongBox
Non dobbiamo per forza cedere i nostri dati alle Big Tech: ecco i servizi a prova di privacy
NIS 2 approvata: gli effetti su aziende e PA
Cybersecurity comune nell'UE: ecco le ragioni di una NIS2
Certificazioni cybersecurity: l'importanza della convenzione Accredia-ACN
Come disciplinare il metaverso prima che diventi un sistema feudale
L'intimo rapporto tra privacy e cybersecurity: il parere di EDPS sul Cyber Resilience Act
Flusso dati transfrontalieri, per fare bene ci vuole fiducia: l'Ocse fa il punto sulle strategie globali
Ue e Usa uniti contro TikTok: in ballo non solo la privacy ma la manipolazione sociale
Cyber attacchi come arma geopolitica: i rischi di un’escalation nello scontro Usa-Russia
Sicurezza informatica, definire gli obiettivi per impostare il budget: ecco come fare
Trasparenza o privacy? La sentenza WM e Sovim è una vera svolta: ecco perché
Sistemi di videosorveglianza al lavoro: guida pratica alla compliance
Sanzione a Clubhouse, Scorza: "Il destino dei nostri dati non si baratta con qualche ora di svago"
Enisa: "Nasce il quadro europeo delle competenze di cybersecurity, ecco perché è importante"
Nuovo Copasir, Guerini presidente: chi è e perché il comitato è importante per la nostra sicurezza
Decreto Trasparenza, gli aspetti privacy che le aziende devono conoscere
L'Ue vuole uno spazio unico per i dati sanitari: bene, ma va risolta la questione dell'opt-out
Le metriche più efficaci per farsi approvare un robusto budget IT
L’(ab)uso degli spyware nell’Ue: quant'è diffuso, i Paesi coinvolti
Cos'è la cifratura simmetrica e perché è utile per la confidenzialità
La sicurezza informatica delle aziende nel 2023: i punti chiave per difendersi
La Cyber security che verrà: l’evoluzione normativa in Italia e Ue
Application programming interface, i vantaggi delle API
Cybersecurity budget: le strategie più utili per farlo approvare
Data economy, le previsioni per il 2023: ecco l'impatto delle norme sul digitale e il ruolo del DPO
Data protection in Italia: novità e sfide del 2023
Fare cybersecurity con l’intelligenza artificiale: le basi per una difesa proattiva
Una tassonomia dell'intelligenza artificiale: l’Ue al banco di prova della governance
TikTok minaccia per la sicurezza nazionale: Italia e Stati Uniti sull'allerta
Attacchi cyber contro le infrastrutture italiane: i vantaggi del nuovo decreto
Ransomware, ecco l'igiene digitale che ci serve
Pubblicità online, la sanzione a Meta costringe le big tech a cambiare tutto
Scorza: "L'App per diabetici Eversense XL ha violato la privacy, ecco i motivi della sanzione"
L'evoluzione della cyber war dopo il conflitto russo-ucraino: aspetti normativi, tecnici e disciplinari
L’ipocrisia dell’Europa sui Trojan: perché lo spionaggio tech è bandito solo a parole
Se la Sanità italiana sposa il futuro dimenticando la privacy
Sicurezza informatica in Sanità, figure e strategie per limitare i problemi: ecco come fare
Diritto di accesso: il nostro potere di controllo sui dati personali rafforzato dalla Corte Ue
Scorza: "Perché abbiamo bloccato Replika, minori a rischio"
Attacco hacker via Vmware, tre lezioni da trarre
Cybersecurity, la fragilità arriva dalle pmi: così il PNRR potrebbe risolvere
Ripensare la cybersecurity mettendo le persone al centro: come farlo bene
Privacy e scuola: come esercitare il diritto di accesso ai dati personali
L’intelligenza artificiale al servizio degli hacker: cosa rischiamo con ChatGPT
Telemarketing, iscritti al registro e tormentati lo stesso: ecco come risolvere
Furto di identità aziendale: cosa fare per prevenirlo o limitare i danni economici
Pubblicità, ora ci traccia l'intelligenza artificiale: quanto dobbiamo preoccuparci
NATO sotto attacco: chi sono e cosa vogliono gli hacktivisti Killnet
Ecco il "cybersecurity educator": cosa fa e perché è importante in azienda
Cybersecurity nell'IoT: come si individuano le vulnerabilità e si limitano i rischi
Big tech, violare la concorrenza lede i diritti fondamentali: gli interventi Ue
I "cybersecurity advocates" per creare cultura della sicurezza in azienda: chi sono e cosa fanno
Come difendersi dagli attacchi informatici di tipo "BEC": una strategia multilivello
Multa a Sportitalia, Scorza: "No al trattamento delle impronte digitali dei dipendenti senza dovute cautele"
Cybersicurezza, le norme in vigore e in arrivo per i soggetti inclusi nel perimetro di sicurezza nazionale
Attacchi hacker sponsorizzati dagli Stati, la minaccia è globale: scenari e impatti
Regole chiare per i veicoli connessi: le richieste delle assicurazioni alla Ue
Offensive e spionaggio nel cyberspazio: quali norme applicare
Scorza: "Obblighi di trasparenza, le PA prestino attenzione a non pubblicare dati eccedenti"
Intelligence, i temi al centro della Relazione annuale Servizi 2022
Registro elettronico, Scorza: “Attenzione a non comunicare illecitamente i dati sensibili degli alunni”
Spionaggio, influenza politica: perché TikTok spaventa l'Occidente
In Ucraina combatteranno anche i robot? I nuovi scenari di guerra con l'AI
Il futuro della Sanità passa dai dati: la strategia del Governo
Bruno Frattasi, un prefetto a guidare la cyber italiana nel suo momento peggiore
Il futuro incerto dei social scuote il comparto tech: gli scenari
Come funziona il business del ransomware: le strutture dei gruppi criminali, il riciclaggio
ZTNA, la cybersicurezza scelta dal Governo Usa: come adottarla in azienda
Cyber resilience, come si fa: gli step per concretizzare la strategia in azienda
L'elemento umano nella cybersecurity: come "testarlo" con Vulnerability Assessment e Penetration Testing
ChatGPT e i nostri dati: l'IA al banco di prova della data protection
L’Italia sforna talenti della cybersecurity, ma non sa trattenerli: ecco perché
Cookie, le big tech corrono ai ripari dopo le maxi multe: ecco le soluzioni anti-tracciamento
The EDPB Guidelines on the calculation of administrative fines under the GDPR
Scuola e privacy: attenzione ai dati pubblicati sul registro elettronico
ChatGPT, perché il Garante lo ha bloccato e che succede ora
La cybersecurity a scuola con la Ludoteca del Registro.it: obiettivi e contenuti
Paywall, perché è importante la posizione dei Garanti tedeschi sul tracking
ChatGPT, non solo il Garante italiano: vigili anche le Autorità di controllo Ue (e non solo)
Sicurezza delle informazioni, la nuova ISO/IEC 27005 sulla valutazione del rischio
Segreti industriali a rischio con ChatGPT: la lezione del caso Samsung
L'evoluzione della cyber-war in Ucraina: la Russia prepara l'escalation
Convenzione ONU sul cybercrime in dirittura d'arrivo: perché è importante, i problemi
ChatGpt, il mondo verso uno standard di compliance normativa: Italia in testa
Ucraina, perché i documenti USA sono finiti online? Tanti punti che non tornano
Notifica dei data breach: le principali novità delle ultime linee guida
Trasferimento dati Ue-Usa, Netcomm: “PMI italiane in difficoltà, serve un accordo entro l'estate"
Attacchi cyber, ecco che devono fare le PMI italiane
AI al potere? Non sarà domani, ma dobbiamo prepararci da oggi
Pericolo mortale per l'open source in Europa, come risolvere
ChatGpt, incerti e fallaci passi verso una maggiore privacy
L’anonimizzazione dei dati nella ricerca medica: problemi e opportunità
Diritto di accesso ai dati personali, le linee guida EDPB: come attuare le procedure e evitare sanzioni
Data poisoning: così si inquina l’intelligenza artificiale
Whistleblowing: cosa cambia per le aziende, i nodi della nuova legge
Proteggere l'azienda dalle fake news: gli strumenti della Riforma Cartabia
Gestione delle password: una soluzione per evitare attacchi e compromissioni
Sicurezza cyber e ruolo del DPO: una strategia per le aziende
“Allucinazioni” dell’AI, dati personali e tutele: il GDPR va rafforzato
DPO: compiti e tormenti di una figura centrale del GDPR
Dato pseudonomizzato e dato anonimo, i paletti del tribunale UE: cosa cambia per la ricerca
Diritto di accesso e richiesta di "copia" dei dati personali: l'importante sentenza della Corte Ue
Il ruolo chiave del security target nelle valutazioni di sicurezza Common Criteria
Il ruolo del DPO nella gestione del databreach: una guida
AI e data privacy: a che punto è la ricerca sui rischi
Difendere le elezioni: l'IA e il monitoraggio agentless
Innovazione e sicurezza dei sistemi elettrici: obiettivi e problemi del Green Deal Ue
Norma ISO/IEC 17025: struttura, requisiti e applicazioni nei settori strategici
La privacy nell’AI Act e nel DDL italiano sull’intelligenza artificiale: perché è un tema ineludibile
IA e social zombing, mix devastante per le aziende: come proteggersi
Nist cybersecurity framework, cosa cambia con la versione 2.0
Scorza: "AI, è ora di difendere i nostri dati dalla raccolta massiva: ecco come"
Trojan "di Stato": la Cassazione definisce i limiti per l'uso nelle indagini
AI Act e Gdpr: come si integrano le norme sulla protezione dei dati
Sorveglianza globale, gli Usa non arretrano: sicurezza nazionale o violazione della privacy?
Il furto di smartphone in Brasile: un'allerta sul valore dei nostri dati personali
AI e protezione dei dati, gli scenari di rischio da valutare nella DPIA: una guida
Garanzie di sicurezza nel trattamento dei dati personali: obblighi e pratiche per i titolari
Privacy e AI, il Garante alla prova del futuro: i temi al centro della Relazione 2023
Ghiglia: "Nostre vite tradotte in dati, bisogna potenziare le tutele"
Secure Access Service Edge (Sase): l'innovazione della sicurezza di rete nell'era del cloud
Realtà aumentata nei fashion eCommerce: come garantire innovazione e privacy
Marketing digitale, dagli iPhone "spioni" al geo-targeting: come bilanciare business e privacy
L’evoluzione degli algoritmi crittografici: cos’è ancora "sicuro"?
Cybersecurity nei mondi virtuali: un modello a più layers per il metaverso
Apple Pay verso l'apertura: i temi privacy e di concorrenza
“Consent or pay”: i dati personali possono essere oggetto di vendita?
Crash globale di Windows, come risolvere: le istruzioni passo passo
Caso Google, così l'azione Antitrust si allarga sulla privacy
Intelligenza artificiale, così per le banche è minaccia e opportunità
Come evolvono gli attacchi cyber in Italia: le indagini OAD di AIPSI
IA Generativa e data protection: strategie di conformità e best practice per le aziende
Incidente Crowdstrike, come evitare la prossima cyber catastrofe globale
Google "salva" i cookie di terze parti: i vantaggi per PMI e privacy
Impegni per un'IA sicura, un anno dopo: le big tech possono fare di più
Cybersecurity globale: Nist Csf 2.0 e Nis2 a confronto
Tiber-Eu: cos'è e come difende le infrastrutture finanziarie dagli attacchi cyber
Sanità digitale sotto attacco: prevenzione e risposte alle sfide di cyber security
Criptovalute, ecco le tecniche di indagine contro il crimine
Verifica dell'età online: le attuali tutele e il ruolo del DSA
DevSecOps: come integrare la sicurezza nel ciclo di sviluppo del software
Intercettazioni Turetta, l'ira del Garante Privacy: perché
Le sanzioni del Garante privacy nelle scuole: errori comuni e come evitarli
Dati personali e ricerca: ecco lo stato delle norme da conoscere
Crittografia: ruolo e validazione dei generatori di numeri casuali
La NIS 2 in Italia: come le aziende devono prepararsi ai nuovi obblighi
App di contact-tracing Covid: rischi ancora aperti
Furto di identità digitale: rischi, impatti e strategie di prevenzione
Scorza: "Ma Durov non è eroe di libertà e diritti: facciamo chiarezza"
Compliance integrata e legge sulla cybersicurezza, gli impatti per gli enti
IA, la prima convenzione mondiale sui diritti è un grande traguardo, ecco perché
Divieto di teleselling in Spagna: una scelta sbagliata
Le mani della politica sulla crittografia: che c'è in ballo
Come gestire email dei dipendenti e metadati: guida pratica per le aziende
Estorsione telematica: luci e (molte) ombre del nuovo reato
Principio di trasparenza nell'AI Act: l'impatto nel settore finanziario
Risarcimento danni privacy: l'Ue allarga le maglie, l'Italia resta cauta
Dispositivi esplosi in Libano: perché è una minaccia "supply chain" che riguarda anche noi
Intercettazioni con trojan: efficienza investigativa e sfide giuridiche
Rapporto Draghi, il GDPR rischia di frenare l'IA: ecco perché
Sicurezza dei sistemi Cyber-Physical: soluzioni avanzate per la gestione delle minacce
Data Act: la guida pratica per capirlo e applicarlo
Convenzione Onu sui crimini informatici: passo avanti o passo falso?
Leggi sull'IA: il veto della California e le nuove norme italiane che preoccupano i doppiatori
Sicurezza delle informazioni: il difficile equilibrio tra tutela di sistema e protezione dei diritti individuali
NIS 2: i problemi pratici per le aziende Ue
Droni di terra, nuova frontiera della sicurezza: come si usano e nodi privacy
Accesso alle mail dei dipendenti: come farlo nel pieno rispetto delle leggi e dei diritti
Attività di ricerca a scuola: come gestire i dati personali dei minori
Legittimo interesse nel trattamento dati: la nuova roadmap EDPB
Il Data Governance Act in Italia: ruolo e competenze dell'AgID
Dal Codice Rocco ai captatori informatici: evoluzione delle intercettazioni in Italia
API, privacy e pubblicità: verso un nuovo modello etico?
L'India adotta il Digital Personal Data Protection Act: perché è utile conoscerlo
Messaggistica criminale: l'ascesa delle comunicazioni criptate nel cyberspazio
ESG e protezione dei dati: un nuovo modello di sostenibilità aziendale
NIS 2, ecco il regolamento sugli incidenti significativi
GRC, vademecum per aziende: ecco come garantisce la compliance
Piracy shield, al Governo piace ma così si rompe internet: che fare
AI ACT, come definire ruoli e responsabilità per evitare sanzioni: la guida per imprese e PA
Direttiva Nis2 e Gdpr, come garantire la compliance
Sicurezza marittima e digitale: lezioni dal caso Bayesian
Caso Equalize: mali radicali richiedono cure innovative
Email aziendali, nuova stretta del Garante: più incertezza per le aziende
Cybersecurity in Europa: un labirinto normativo da decifrare
Sperimentazioni cliniche: AIFA potenzia la protezione dei dati
Zero-Party Data: la nuova frontiera della pubblicità senza cookie
IDS e IPS: difesa attiva e passiva per la sicurezza delle reti informatiche
NIS 2: strategie di conformità per PMI
Cyber attacco costante alle aziende italiane: i dati OAD
VPN: le migliori per navigare sicuri a casa e ufficio
NIS 2 e ISO27001: sinergia per la sicurezza informatica europea
Trasformazione digitale, buoni propositi per il 2025: il vademecum di Aruba per le imprese
NIS 2, manager in prima linea: nuovi obblighi e sanzioni
GDPR, no ai risarcimenti "facili": i paletti della Corte Ue
Privacy, la mappa delle infrazioni: dove e come l'Europa sanziona
Privacy, come costruire un'informativa a prova di sanzioni: i casi pratici
Rischi da violazione dei dati personali: guida pratica e normativa
Data breach e obblighi di notifica: la lezione del caso Intesa San Paolo
Cyber Resilience Act e NIS 2: verso una cybersecurity europea integrata
Maxi sanzione a Foodinho: privacy e diritti dei rider negati, una lezione per le piattaforme
Banche dati sotto scudo: l'ACN ridisegna la difesa digitale dello Stato
AI generativa e cybersecurity: perché è un’arma a doppio taglio
App di Stato per chat sicure: il progetto del Governo Meloni
Cyber security: come diventare un ente di certificazione accreditato EUCC: la guida
Cyber Solidarity Act: lo "scudo digitale" Ue contro le minacce informatiche
Strutture idriche nel mirino: strategie e tecnologie per difenderle
AI, il Garante boccia Gedi-Openai ed è terremoto: ecco perché
Telecamere in corsia: regole e cautele per proteggere i pazienti
Telemarketing selvaggio, Pastorella: "Ecco le proposte per fermarlo"
Le Pa alla prova della cybersecurity: come districarsi tra Legge 90 e NIS2
Traditori col badge: come difendere le organizzazioni dalle minacce interne
NIS2, registrarsi al portale ACN: chi deve farlo e come
Pizzetti: "Gdpr faro di diritti, ma ora l'Ue deve affrontare i rischi digitali"
Al mercato nero delle IA: la nuova frontiera del crimine informatico
Web scraping, l'assalto dell'IA ai dati personali: sfide etiche e legali
IA, perché l'Europa fa bene a bocciare la legge italiana
Sicurezza digitale per piccole imprese: strumenti low-cost per proteggere i dati
La Commissione Ue ha calpestato il diritto per fini politici: ecco i risvolti
La Commissione Ue "beccata" a violare le sue stesse norme privacy: e ora?
Cybersecurity: il ruolo strategico dell’ACN per attuare la NIS2
Revisione del Data Privacy Framework Ue-Usa: cosa cambia per le aziende
GDPR e trasferimento dati extra-Ue: le sfide dell'articolo 48
Edpb, l'AI adeguata al Gdpr: ecco le linee guida Ue
PA, università e ricerca vittime di cyber attacchi: l'analisi di Csirt-Acn
NIS2, adeguarsi è difficile ma possibile: ecco una guida
Occhiali smart, occhio alla privacy: ecco tutti i rischi
Meta, ecco il vero motivo della svolta: il dominio sull'informazione
Più sicurezza in sanità: impegni e scadenze del decreto NIS
Sanità sotto attacco cyber: cinque strategie per una difesa efficace
DORA: l'Italia completa il quadro normativo sulla resilienza digitale