Sicurezza digitale

Servizi segreti nelle università: i rischi del ddl sicurezza
Dati Usa-Eu, terremoto Trump: ora è rischio caos su diritti e servizi
Deepseek, perché è minaccia a privacy e diritti UE
Il paradosso TikTok: diritti digitali europei alla prova del "ban"
DeepSeek, privacy zero: comincia in Italia lo scontro di diritti
AI Act, partiti i divieti: ecco che devono fare le aziende UE
Compliance by design: da obbligo a opportunità strategica per le aziende
Stati che odiano la crittografia: un dilemma globale
Privacy violata, l'Ue sanziona sé stessa: impatti della sentenza Bindl
Merito creditizio, l'AI riscrive le regole: le norme che ci tutelano
Privacy e diritti sindacali: la controversia sugli elenchi email nella PA
Cripto-criminalità: strumenti e strategie nella lotta al cybercrimine
Cybercrime: ecco la rete globale delle minacce all'Occidente
Piano ispezioni 2025: come prepararsi ai nuovi controlli privacy
AI e sicurezza dei dati: le corrette tassonomie dei rischi
Gestione delle email aziendali: linee guida per la privacy e la sicurezza
Cyber resilienza: perché i protocolli standard non sono più sufficienti
Prepararsi all'imprevedibile: il ruolo strategico delle esercitazioni di sicurezza
Data breach, la notifica non basta: misure preventive e sanzioni del Garante
NIS2 per la Sanità: scadenze, sanzioni e nuovi obblighi
Piattaforma Nazionale Telemedicina: il nuovo decreto con l'ok del Garante
Il DPO deve essere indipendente: è un caso l'ultima sanzione del Garante
La crisi dell'attivismo: cosa può insegnarci la battaglia per la privacy?
Dati europei in mano Usa: la farsa del Trans-Atlantic Data Privacy Framework
Sanità più efficace e accessibile con le nuove tecnologie: il futuro è già qui
Algoritmo Falcon, che ruolo ha nella crittografia post-quantistica
AI e protezione dei dati personali: il progetto EDPB su bias e diritti
Rearm Europe: la svolta storica nella difesa Ue e il ruolo chiave dell'Italia
Sportello unico Gdpr, ritardi e incoerenze: ecco come migliorare
GDPR e contratti collettivi: la supremazia della protezione dati nelle relazioni di lavoro
Sicurezza cloud by design: strategie efficaci per proteggere i dati aziendali
I costi del crimine informatico in Italia: i dati dell'Osservatorio Security Risk
Cybersecurity per i professionisti: come proteggere i dati dei clienti
Competenze cybersecurity: colmare il gap con upskilling e reskilling
Cyber Resilience Act, obblighi e sfide: guida essenziale per produttori ICT
Il futuro dell'A&D italiano: le opportunità del piano Rearm Europe
Cybersecurity, la svolta Usa di Trump è un problema per l'Italia
Governance della cybersecurity: la sfida strategica per l'Italia 2025
DORA e NIS2: nuovi obblighi per il CdA
Creare una rete DPO per la sanità pubblica: perché è essenziale
Sanzioni per violazione dati personali: il caso Apple e KakaoPay
Sicurezza dell'IA: costruire un futuro affidabile e trasparente
AI e selezione del personale: i rischi per la protezione dei dati
Active Directory compie 25 anni: perché è ancora cruciale per la sicurezza
Difesa comune europea: ostacoli politici e nuovi approcci finanziari
Emergenza cybersicurezza in sanità: come proteggere i pazienti
Medici che pubblicano foto dei pazienti senza consenso: i rischi legali
Quando e come comunicare un data breach: guida pratica e normativa
Il destino dell’Open Technology Fund dopo i tagli di Trump: l'Ue può salvarlo?
Tecnologie di sicurezza per le PMI: il progetto del Campus Biomedico
Contrastare le minacce ibride: il ruolo delle imprese nella sicurezza
Intelligenza artificiale e protezione dati: sinergie tra GDPR e AI Act
Democrazia costituzionale a rischio? Sì, se il mercato diventa politica
Agenti AI nell'assistenza clienti: norme da rispettare e best practice
Software di cybersecurity per aziende: quale scegliere
Signal: come usarlo in modo sicuro e a prova di Gdpr
Numeri dei vertici dello Stato venduti come merce? Anche se falsi, ecco i rischi
Audit sicurezza informatica, così diventa più semplice: l’esperienza di Vantea Smart  
Gestire e storicizzare il consenso privacy: guida completa per le aziende
Big data per la difesa europea: rivoluzione digitale per la sicurezza
Il trasferimento dei dati extra-UE: un modello classificatorio comparato
Sicurezza in sanità: strategie per proteggere i dati dai cyber attacchi
Verifica dell'età per porno, gioco d'azzardo: così l'Italia tutela i minori
Cybersecurity sanitaria: cosa cambia per ospedali e ASL con Nis 2 e Pnrr
Identità digitale, perché sicurezza e privacy dei dati biometrici sono la priorità
Forward defense, punire gli hacker nella vita reale: la strategia Usa
Uso delle chat criptate nelle indagini Ue: i paletti della Cassazione
Codice Privacy, l'art. 110 è una norma iniqua: danneggia la ricerca no profit
European Health Data Space e uso secondario dei dati: le molte domande ancora senza risposta
Meta, per l'Europa c'è grave violazione della nostra privacy: ecco perché
Protezione dati personali: la guida EDPB per le piccole e medie imprese
La certificazione di sicurezza dei prodotti ICT: cos'è, le origini e gli sviluppi futuri
Cyber, l'utilità di simulare minacce e modelli di attacco legati all’uomo
Dark pattern e trasparenza della pubblicità online: il sistema normativo Ue entra in una nuova fase
Cyber Security, i trend 2023: ecco i rischi nascosti per le aziende
La sicurezza delle informazioni nel settore spaziale: i rischi e le azioni per mitigarli
Legge protezione dati della Svizzera, ecco il confronto con il Gdpr
Nuovi strumenti militari Usa già in Ucraina, ma il Pentagono frena gli entusiasmi
Sicurezza delle informazioni: i tre principi per gestire il cyber risk
TikTok e i dati "passati" al Partito Comunista: un problema anche in Italia
Dati anonimi e pseudonimi: cosa cambia per la ricerca dopo l'ultima sentenza della Corte Ue
Relazione annuale ACN, come l'Italia affronta il picco del cybercrime
Aziende nel metaverso: i rischi e come proteggersi
Decreto Lavoro: come cambiano le norme sui sistemi automatizzati
G7 dei Garanti privacy, intelligenza artificiale e le altre sfide per il futuro
La cybersicurezza in Italia: come prepararsi alle minacce del futuro
Quanto sanno di noi i veicoli connessi e le smart car: ecco con chi condividono i nostri dati personali
Cybercrime as a service: le aziende possono difendersi con l'IA
Videosorveglianza nei cantieri e privacy: il caso delle imprese dell’Armamento Ferroviario
Garante, "La privacy non sia un lusso per pochi": quali tutele contro il tecno-potere
Web Analytics Italia e i trasferimenti dati verso gli USA: i problemi della difesa di Agid
Il ruolo di Telegram nella rivolta della Wagner contro Putin
Registro dati sanitari: come costruirlo in linea col GDPR
Come il DPO agevola la trasformazione digitale nel settore privato
Legittimo interesse sui dati, sbagliare è facile
Tutta la privacy di Google Bard: come usano i nostri dati
Localizzazione dei dispositivi aziendali: guida pratica alla compliance
Intelligenza Artificiale: gli step per un corretto trattamento dati
Data can lose its "personal" character when it is transferred
Se il centro medico scambia i dati di due pazienti: la sanzione del Garante privacy
Consulta: Whatsapp è "corrispondenza". Scorza: "Perché è una sentenza significativa"
Dpo, formazione inadeguata. Pizzetti: "Ecco come deve cambiare"
Calcolo quantistico: come proteggerlo dai rischi cyber
Thin, perché il Garante sbaglia e blocca la ricerca in Sanità
Vulnerability Assessment e Penetration Test: cosa sono e in cosa sono diversi
Sicurezza dei sistemi finanziari: come limitare i rischi
Cyber, come integrare l'IA nella strategia aziendale
Modello “Zero-Touch”, come cambia la cyber security
Accesso abusivo ai sistemi informatici: pericoli, sanzioni, soluzioni
Chatbot basati sull’IA, la trasparenza è un’utopia? I nodi alla luce del Gdpr
Il Data Protection Officer (DPO) ha una funzione di rilievo pubblicistico: ecco cosa significa
Whistleblowing, il canale esterno: quando e come inviare una segnalazione all’ANAC
Troppa propaganda russa nei social, quali soluzioni nel Digital Services Act
Gestione dei cookie del sito web aziendale: guida pratica in chiave GDPR
Certificazione di sicurezza dei moduli crittografici: lo standard FIPS 140-3
Così la Cina manipola i social media con l’AI generativa: il rapporto
Nis 2, si delinea la regolamentazione di dettaglio: i primi orientamenti
Diritto all’oblio oncologico: a che punto siamo in Italia e Ue
Il cybercrime potenziato dall'IA: formare i dipendenti è la difesa migliore
Il controspionaggio Usa compra dati (anche nostri) da aziende private: ecco come
Privacy, la lezione delle sentenze Schrems: perché guardare al futuro
Come gestire una crisi cyber: fasi e aspetti cruciali
IoT: l’indispensabile connessione tra sicurezza fisica e digitale
Temu è uno spyware? Cosa c'è di vero nelle ipotesi di Grizzly Research
"Fermate il Regolamento chatcontrol”: la lettera di Privacy Pride al Governo Meloni
Contitolarità del trattamento dati: accordi e differenze con il responsabile esterno
Worldcoin: le sfide normative su identità biometriche e criptovalute
Server di gioco roleplay italiani, la privacy calpestata
Trasferimento dei dati personali negli Usa: gli errori che le aziende devono evitare
Responsabilità dell’intelligenza artificiale: il parere del Garante europeo
Rating reputazionale, il consenso è valido se l'algoritmo è "spiegato semplice"
DMA, come rispettare la privacy nella profilazione
Tutelare la ricerca dal nuovo spionaggio: cosa ci insegna il caso di Ruopeng Liu
Dati personali: l'importanza di una corretta gestione delle richieste di accesso
Il futuro della privacy: perché serve una prospettiva multidimensionale
I nostri dati sul dark web: quali sono i rischi e come protteggersi
Va tutelata la privacy nel file sharing illegale? La parola alla Corte Ue
Le soluzioni cybersecurity si tingono di intelligenza artificiale: ecco quali
Non chiamiamoli comici russi, a beffare l'Italia è il social engineering
Sistemi di controllo dei lavoratori: il ruolo di salvaguardia del DPO
Ai-pin: i rischi privacy dei wearable con intelligenza artificiale
Meta, adolescenti danneggiati per profitto: le carte interne che incastrano Zuckerberg
Dati genetici: il complesso equilibrio tra tutela dei diritti e ricerca
Cyberwar: il ruolo dell'Iran nel conflitto Hamas-Israele
Attacchi ransomware: un decalogo per fermarli
Sicurezza dei satelliti: le armi cinesi e altre vulnerabilità
Perché l’Italia può finire nel mirino di Russia e Hamas
Al via il “nuovo” Parental Control System. Ma serve anche più cultura
Cyber Secure City: a Milano la sicurezza informatica è a portata di tutti
Privacy come leva di business: le aziende italiane sulla buona strada
Scandalo riciclaggio in Asia, il nuovo legame col cybercrime
AI e dati sintetici cambieranno la Sanità, ma solo con le giuste regole
Scorza: "Dati pescati a strascico dall'intelligenza artificiale, perché la nostra indagine"
ISO/IEC 27701 sui sistemi di gestione per la privacy: com’è e come sarà
Cybersecurity, i trend 2024: l'IA cambia tutto
Palumbo (FdI): "Governo al lavoro sulla sicurezza dell'IA. Ecco i temi centrali"
Accesso abusivo ai sistemi informatici: cos'è, come difendere l'azienda
Il dilemma del consenso per leggere i giornali online
Cybercrime, conoscerlo per difendersi: l'importanza del Modello 231 per le aziende
Sicurezza dei prodotti ICT: cosa sono i "protection profile" e perché sono il futuro
Come valutare il legittimo interesse nel trattamento dei dati personali
Scorza: "AI Act è a rischio, ecco le regole che servono "
Cyber Resilience Act: così l'Ue alza le difese digitali dei prodotti ICT
Data Act: la crescita dell'Europa passa dalla tutela del dato
Gestire il whistleblowing in azienda: i vantaggi dei sistemi automatizzati
Cyber Resilience Act: così l'Europa fortifica la propria sovranità digitale
Video sharing, le nuove norme Agcom: cosa cambia, da quando
IA, storica sentenza UE su mutui: nuovi obblighi per le aziende
La sicurezza nel digital onboarding: le nuove direttive europee
Sicurezza dei lavoratori in smart working: gli adempimenti
Conservazione password, come usare la crittografia: le linee guida ACN-Garante privacy
AI Act: le insidie nascoste tra le pieghe dell’accordo politico
Geolocalizzazione dei lavoratori: il diritto di accesso ai dati
NIS 2 Directive: Enhancing IT Security in Europe
Molestie ai minori in aumento: inefficaci le contromisure dei social
Sistemi cyber-fisici: la sicurezza passa da AI generativa e Zero Trust
Cyber resilience, i consigli 2024 per le aziende: trend di rischi e soluzioni
Gestione delle password in azienda: le procedure da adottare per la compliance
Apparecchi acustici 2.0: con l'IA per monitorare la salute
Cybersecurity, che sarà nel 2024: IA cardine di una svolta
La privacy differenziale alla prova dell'AI: le linee guida NIST per le aziende
Tessere fedeltà, occhio alla privacy: ecco le sanzioni per una gestione poco attenta
Cookie, ecco gli 8 punti della Commissione UE per la consapevolezza degli utenti
Perché il riconoscimento facciale sarà incubo inevitabile: i segnali forti
Attribuzione dei cyber attacchi, Razzante: "Come affrontare l'eterna sfida"
Servizi digitali ai minori: il ruolo del DPO nella gestione del rischio
IA, privacy a rischio? Come tutelarla, le strategie UE e USA
La minaccia russa all'Europa: il piano segreto di Putin per un attacco ibrido
Nis2, come adeguarsi ai nuovi obblighi cyber: i punti chiave
Immagini intime non consensuali generate da AI: una minaccia in crescita
L'impatto delle PETs sulla sovranità dei dati: le sfide normative
DDL Cybersicurezza: ambizioni alte, ma mancano i fondi
Whistleblowing: cosa cambia in concreto per le aziende
Donare tessuti e organi, così la privacy convive con la ricerca
DDL Cyber security: pene più severe per i reati informatici, ma il giustizialismo non basta
"Abbonati o profilati": tutti i nodi dei paywall dei giornali
Richiesta di cancellazione dati: come gestirla senza errori
Oblio oncologico: effetti pratici sui contratti e obblighi per le aziende
Ricerca scientifica: perché l’art. 110 del Codice Privacy va ripensato
Cyber security leva di competitività: il sostegno che serve alle imprese
Il ruolo del DPO tra teoria e pratica: le indicazioni del Garante italiano e dell'EDPB
Cookies analitici e paywall: la normativa decifrata per le imprese
GPT-4 può violare siti web da solo: ecco come e i rischi
Open Source Intelligence: metodi e strumenti per trasformare i dati in decisioni
Sorvegliati dallo Spazio: i problemi privacy dei satelliti ad alta risoluzione
Fascicolo Sanitario Elettronico 2.0: cosa cambia e con quali effetti per i dati personali
Modelli di IA e trattamenti di dati personali: come evitare errori
Nuove linee guida per la sicurezza delle password: tutto ciò che enti e aziende devono sapere
Che ne sarà di TikTok negli Usa? Ecco i possibili scenari
Cyber security, le tendenze che preoccupano di più
Ddl Cybersicurezza: così l'Italia rafforza le sue difese nel cyberspazio
Battere il cyber crime con un approccio "creativo": ecco come fare
Nuovo DDL Cybersicurezza: gli enti e la compliance 231
Sorveglianza facciale: l'AI Act e il difficile equilibrio tra sicurezza e privacy
Dati rubati in realtà virtuale: i rischi cyber di Meta Quest VR
AIWM, il controllo a distanza dei lavoratori a prova di privacy: vantaggi e sfide
App e portali per la sanità: i nodi privacy che il Garante non scioglie
Codici di Condotta: la chiave per rivitalizzare l'accountability
Backdoor XZ: povera la cyber che ha bisogno di eroi
Controllo dei dipendenti, una questione di equilibrio: Usa e Ue a confronto
Riconoscimento facciale sul posto di lavoro: perché il Garante dice no
Il whistleblowing in Italia: tutti i nodi ancora da sciogliere
DDL Cybersicurezza, AIPSA: “Inefficace senza gradualità né incentivi”
Disinformazione, l'eredità di Prigozhin: così le sue troll farm continuano a spargere veleni
Progetto Keystone: dati e tecnologie per potenziare i controlli nella filiera logistica
L'IA in guerra è senza regole: gli scenari aperti dal conflitto a Gaza e le misure che servono ora
Pubblicità, big tech poco trasparenti: ecco perché violano il Dsa
Standard ISO/IEC 42001:2023: per una gestione “etica” dell'AI
Ma il Parental Control è efficace? Ecco le strategie alternative
Terrorismo e web, un connubio in continua evoluzione: servono nuove strategie di difesa
Supply chain e sicurezza dei dati: come evitare l'effetto domino
Fascicolo sanitario elettronico e dossier sanitario a prova di privacy: gli adempimenti da attuare
CyCLONe, la cybersicurezza europea con il supporto italiano di Acn
Videosorveglianza in azienda: come conciliare sicurezza sul lavoro e diritto alla privacy
Marketing da parte di terzi: gli errori e come evitarli
Geopolitica digitale: perché la Cina punta alla conquista dell'artico
La direttiva NIS2 nell'attuale contesto geopolitico: approcci e strategie per le aziende
Valutare il rischio cyber: la scelta dei controlli di sicurezza e le check list
Sicurezza open source, i “volontari” non bastano: cosa insegnano i casi recenti
L’impatto dell'AI sulla privacy: come garantire un uso lecito dei dati personali?
Consent mode V2: cos'è e come aiuta a gestire i consensi online
Scorza: "L'IA si ciba di news: dati personali a rischio"
Privacy by Design: la sfida della compliance integrata nei processi aziendali
Le ispezioni del Garante privacy nelle scuole: registro e suite digitali
Sistemi di verifica dell’età: scenari e novità nella tutela dei minori online
Cavi sottomarini, ecco come si muovono gli equilibri geopolitici
Ricerca scientifica: troppe norme privacy (italiane e Ue) confondono pazienti e mercati
Gestione del rischio cyber nella supply chain digitale: le sfide per le aziende
Ciso: chi è e cosa fa il chief information security officer
Modelli "consenti o paga" e Gdpr: perché è importante l'opinion EDPB
Tutela dei minori online: possibili soluzioni per un'accurata verifica dell'età
Google, che dilemma per la privacy: usa dati Chrome per la ricerca
Spazio europeo dei dati sanitari al rush finale: ecco come cambia la Sanità digitale nell’UE
Dati di contatto delle imprese: linee guida per la conformità al Gdpr
Regolamento FiDA: un nuovo quadro normativo per l'open finance in Europa
Uso di dati sanitari per la ricerca: cosa cambia con le nuove regole del Garante
Dark pattern: quali sono e come funzionano le tecniche che manipolano le nostre azioni online
Nis 2, cosa c'è nel decreto italiano: sanzioni, obblighi e incognite
Ecco l'Open Source Intelligence (Osint) per le indagini digital-forensics
Quale età per i social? Guida e consigli per l'uso di TikTok & Co
Il delicato equilibrio tra Autorità e Big Tech: sanzioni, normative e trasparenza
Sicurezza a scuola e lavoro: il tutor obbligatorio, come dev'essere
Era dell'estrazione: come le big tech ci derubano (e perché lo permettiamo)
Quantum computing, Italia ponte tra Usa e Ue nella corsa globale
AI, meno lavoro per tutti (ma più produttivo)? Il punto sugli studi
IA nel settore umanitario: opportunità, rischi e soluzioni
Rapporto ITU 2024: lo stato dell'arte della sicurezza informatica globale
GitHub Copilot in VS Code: l'IA alleata dei programmatori software
C'è bisogno di esperti di cybersecurity: ecco le iniziative di formazione
AI Act, le competenze di "AI Literacy" richieste e come svilupparle
Regole social per docenti: ecco il codice etico del Ministero
Economia del dono, comunione e open source: modelli per un futuro sostenibile
Preparare gli insegnanti all'IA: percorsi e strumenti formativi
Etica e IA open source: la biologia computazionale guarda al futuro
Governance dell'AI Act: il ruolo delle Autorità in Italia ed Europa
Storm-1516: quando la disinformazione minaccia la democrazia
Geopolitica dell’AI, Wef 2026: Risiko in un mondo senza arbitri
L'abbaglio dell'IA senziente: il mito che inganna utenti e investitori
Baby influencer tra business e sfruttamento: servono norme e controlli
Codice di condotta per l'Intelligenza artificiale: l'Europa verso l'AI Act
Social senza freni: che cambia con la svolta pro-Trump
Industry 4.0, tre questioni da risolvere per la prossima legislatura
Nessuno tocchi Impresa 4.0: ecco che deve fare il nuovo Governo
L'AI del futuro è open: ecco perché conviene
AI in azienda: i quattro step per investimenti a prova di futuro
Intelligenza artificiale, le applicazioni per migliorare l'efficienza energetica
Process mining: cos'è e come migliora la gestione dei processi aziendali
IA, dalle promesse al realismo: verso l’era dell’ intelligenza di sciame
I migliori modelli AI, come integrarli nel business: un esempio pratico
GTC 2025: così nVidia sfida il futuro, tra chip AI e robotica
AI autonoma: il ruolo degli agenti intelligenti e dei sistemi multi-agente
Generative exaggeration: come l'AI deforma il linguaggio politico
Talenti per lo spazio: perché la formazione tecnica è una priorità industriale
Agenti IA al posto degli umani: la rivoluzione delle società simulate
Accessibilità web: la sfida tecnica e umana degli sviluppatori
Nuova Sabatini, come ottenere le agevolazioni: la guida passo per passo
Intelligenza artificiale, la pericolosa tentazione della corsa senza diritti
Intelligenza artificiale, come ripensare la cybersecurity delle aziende
Bonus beni strumentali 4.0: cos’è e come funziona il credito d’imposta nel settore sanitario
IA, l’impatto dei Large Language Model sulle aziende: usi e problemi