dms

NextGeneration UE, l'Europa a vele spiegate verso la sovranità digitale
Ecco il decreto "Kaspersky", perché è chiave la sovranità tecnologica
Furti al bancomat, così l'intelligenza artificiale riesce a ‘‘scoprire’’ il PIN
Diritto d’accesso nelle linee guida EDPB: la possibile applicazione a intermediari e delegati dell’interessato
Profilazione per finalità pubblicitarie: norme e principi a tutela dei nostri dati
CyberSecurity as a Service e Managed Security Services: quali vantaggi per Pmi e PA
Kaspersky: diversificare o sostituire? La strategia per limitare la dipendenza tecnologica
Service Based Security: un modello per gestire la complessità della cyber sicurezza
Banche e digitale, serve un passo in più: con "data strategy" e cyber security
Trasferimento dati, c’è l’accordo Ue-Usa: i principi chiave del Trans-Atlantic Data Privacy Framework
Dark pattern, passi avanti verso la trasparenza per gli utenti: le linee guida EDPB
Decreto Kaspersky, Capitanio (Lega): "Task force per censire prodotti russi usati dalla PA"
Comune di Bologna, che errore privacy la "patente del cittadino virtuoso"
Gang ransomware, buoni stipendi ma niente ferie all'estero: ecco i retroscena del cyber crime
Antitrust e big tech, accelerano anche gli Usa: quali impatti delle norme
La Storia della privacy ci aiuta a difendere meglio questo diritto: ecco perché
Nuovo RPO, Scorza: “Novità e garanzie per consumatori e aziende in regola”
Data retention, c'è un limite anche per i reati gravi: bene la Corte di Giustizia UE
Gli Usa difendono l'Occidente da attacchi russi: il caso della botnet con Cyclops Blink
Registro pubblico opposizioni, cosa cambia per gli operatori: guida completa
Riconoscimento facciale su larga scala, la Ue accelera: perché è un problema
Data Governance Act, via libera dal Parlamento Ue: obiettivi, problemi, prossimi step
Targeted advertising, la Ue apripista nella normativa: focus su trasparenza e consenso
Interoperabilità delle app di chat, perché le nuove regole europee vanno difese
Industroyer2, perché l'attacco russo alla rete elettrica ucraina è così importante
Sperimentazione clinica e ruoli privacy: mancano le linee guida del Garante, i nodi aperti
Data retention, i paletti della Corte Ue: gli aspetti chiave per i nostri diritti fondamentali
Data retention, Scorza: "Ora cambiamo la legge italiana, viola la privacy dei cittadini"
La nuova legge cinese sugli algoritmi: così Pechino mette la briglia alle big tech
Data retention e reati gravi: perché è importante la sentenza della Corte Ue
Raccolta firme referendum, Scorza: “Il no del garante è una difesa dei diritti di tutti”
Cyberdiplomacy, serve una "rivoluzione formativa": le barriere culturali da abbattere
Digital Services Act, una internet più sicura? Ma sarà sfida applicare le nuove regole
Persone riprese in manette, Scorza: "Perché le sanzioni a chi ha pubblicato le foto"
Il data act europeo preoccupa EDPB e EDPS: ecco i problemi privacy
Truffe sim swap: cosa sono e come riconoscerle. Le nuove contromisure Agcom
Reati informatici, più facile cooperare e condividere le prove: le novità dopo la firma del protocollo della Convenzione di Budapest
Medicina d’iniziativa, come renderla compliant al GDPR
Violazioni del GDPR: ecco le linee guida EDPB per la “misura” delle sanzioni
Riconoscimento facciale, quali limiti per le forze dell'ordine: linee guida EDPB
Strategia cybersecurity nazionale, siamo alla svolta: ecco i punti chiave per il futuro
L’ABC del GDPR: una guida pratica alla portata di tutti
Pubblicità mirata e minori: i paletti della nuova strategia Ue
I nostri dati scambiati come merce: è lecito? Dubbi e problemi
Lo spam è un fastidio che va risarcito: la sentenza tedesca che contraddice la nostra Cassazione
Social Zombing: ricercare sé stessi online non è onanismo, ma arma di difesa
Recupero crediti, Scorza: “Le finanziarie non possono contattare congiunti dei debitori”
Strategia di sicurezza nazionale cibernetica: come sarà attuata
Clausole contrattuali standard, come fare in pratica: ecco le regole della Commissione UE
Dipendenti sempre più spiati dalle aziende: così il lavoro diventa una trappola
Diritto all'oblio, Scorza: "Non si rimuove dal web l'articolo di un defunto. Ecco perché"
"Service based costing": ecco il modello per misurare il costo della sicurezza dei servizi
Apple, un anno di App Tracking Transparency: quali strategie per i mobile marketer
La data protection nel rapporto clienti-fornitori: i paletti del Gdpr
Tempo di scrutini: come pubblicare gli esiti scolastici nel rispetto della privacy
Tecnologie sempre più invasive nelle scuole, ma la tutela dei ragazzi è solo una scusa
Scorza: “Pubblicazioni scientifiche, attenti alla privacy dei pazienti”
Il telemarketing alla prova del nuovo Registro delle opposizioni: cosa serve per non fallire
Pubblicità online e minori, la UE detta la linea: i cinque principi di correttezza
Una rete di sostenitori italiani di Putin? Il giallo della "lista" e il ruolo del Copasir
Le nuove certificazioni cloud europee: cosa sono e perché preoccupano le big-tech
Google Analytics, fine di un'epoca? Cosa accadrà, con la rivoluzione privacy
Google Analytics, possiamo usarlo ancora: ecco come, nel rispetto della privacy
Gdpr e dati sanitari: tutti i nodi della titolarità dei trattamenti
Google Analytics, Scorza: "Basta annunci politici, sul trasferimento dati serve accordo giuridico"
BigTech: modelli di business e manager sotto pressione. Ecco cosa sta cambiando
Il Gdpr e l’arte di rifiutare il tracciamento online: tutti i problemi dei cookie banner
Un telemarketing sano è possibile: le idee per farlo bene
Google Analytics, Scorza: "Ecco cosa devono sapere le aziende"
Privacy, Google Analytics 4 sì o no? Quali risposte dare alle aziende
Google Analytics, che devono fare le aziende? Qualche risposta possibile
Ne bis in idem e “doppio binario” sanzionatorio: i paletti della Corte costituzionale
Crescono gli attacchi cyber in Italia, ma anche le difese: ecco il quadro
Google Analytics, l’effetto domino del provvedimento del Garante: come superare l'impasse?
Cybersecurity e certificazioni: come funzionano e cosa cambierà con gli European Common Criteria
DSA e DMA, strumenti chiave per correggere i limiti del GDPR: ecco perché
Google Analytics, minacciata la pubblicità online: che devono fare le aziende
Google Analytics: quali soluzioni per un trattamento dati conforme al GDPR
Google Analytics 4, non è illegale: come usarlo bene ed evitare problemi col Gdpr
Google Analytics e la privacy delle donne a rischio: perché è un problema anche di sicurezza nazionale
Data breach in sanità, disservizi e impatti sulla salute: cosa devono fare gli ospedali
Tiktok passa dati alla Cina, Google alla Russia: così la tecnologia è suddita dell'intelligence
Whistleblowing nel settore privato: come adeguarsi nel rispetto della privacy
Scorza: “Le banche non possono comunicare i dati dei clienti senza opportune verifiche”
Portabilità dei dati, gli impatti dell'istruttoria antitrust verso Google: ecco lo scenario
Certificazioni cybersecurity, il nuovo decreto ACN: ecco l'impatto sul sistema Paese
Ordini professionali al voto (anche elettronico) in "ordine" sparso: rischi e contromisure
Attacco ai registri elettronici: come evitare problemi spendendo 50 euro
Perché il Governo cinese teme le big tech e le vuole addomesticare
Allarme "scraping" social: quel confine sottile col data breach
Vaccinazione sul luogo di lavoro e trattamento dei dati personali: tutto quello che c’è da sapere
Digital Service Act e revisione Direttiva eCommerce: una coniugazione possibile
La lotta alle "deep" fake news passa da intelligence e sentiment analysis: ecco come
Cyber security, certificazioni e sanzioni: come prosegue l’adeguamento alle norme Ue
Perimetro di sicurezza cibernetica e Agenzia dedicata: così la cyber italiana cerca il salto di qualità
USA, come sta cambiando l’approccio alla privacy: la grande svolta
Fare il Data Protection Officer in Italia: un bilancio dei primi tre anni
Sicurezza informatica, a una svolta i negoziati internazionali: come cambia la governance
M&A: come valutare l’impatto economico di rischi cyber e data breach
Colajanni: "Agenzia cyber? Sì ma collaborando meglio coi privati"
Sicurezza IT, aziende ancora impreparate: una strategia per organizzare il futuro
Sanzioni Garante Privacy a tre call center, che c'è da imparare per evitarle
Quando il direct marketing è illecito: la sanzione del Garante Privacy
Anonimato in rete, che problema: perché non sempre è garantito e possibili soluzioni
Non c’è transizione digitale senza sicurezza: come evitare costosi errori
Perimetro di sicurezza cibernetica, atto terzo: il DPR sulle procedure di verifica degli acquisti
La cybersecurity "snobbata" dal PNRR: Italia in ritardo e impreparata alle nuove sfide
Internet of Things “consumer”, l’approccio Ue alla sicurezza
Platform economy: vantaggi e rischi per imprese e cittadini sotto la lente del digital package Ue
Videosorveglianza a scuola: regole e requisiti per installare le telecamere
Instagram Youth, parola d’ordine “sicurezza”: così si potrebbero limitare i rischi
Certificazioni verdi, Scorza: "Tutelare libertà e privacy assieme è possibile: ecco come"
Dati europei negli USA, l'Irlanda va avanti con indagine Facebook: quali conseguenze
Sentenza Facebook in Irlanda, Scorza: "Trema l'ecosistema digitale, ecco l'unica soluzione"
Regolamento ePrivacy: ambito di applicazione, ruolo delle autorità e sanzioni
Cyber security, massima allerta in Ue e Usa: le strategie
Ricettazione e riciclaggio nei reati di pirateria audiovisiva: il caso “Fieg contro Telegram”
Terremoto nomine, che sta accadendo ai servizi segreti italiani
DPO nella PA, troppe storture: parola del Garante Privacy
Intercettazioni via trojan, stop dell'Antimafia di Milano: ecco gli effetti
Il sindaco di Lodi intercettato col trojan e poi assolto: che c'è da imparare dalla vicenda
Colonial Pipeline, se è l’infrastruttura IT (non l’OT) il problema per la sicurezza: la lezione
Telemarketing: i paletti del Garante su chiamate “fuori lista” e ai contatti “referenziati”
Il Garante Privacy arriva su Twitter: perché l'abbiamo fatto
Guerra ai ransomware, come cambia la risposta delle aziende (e degli USA)
I nostri dati sul cloud delle big tech, anche l'Europa (EDPS) vuole vederci chiaro
Direct marketing e soft spam: le novità del nuovo regolamento ePrivacy
Garante Privacy, perché lo stop a Rousseau sui dati e che succede ora
Pubblicità su internet, perché diciamo no al capitalismo della sorveglianza
Il rapporto tra privacy e tutela dei consumatori: norme, giurisprudenza e casi recenti
Se le big tech si prendono anche la Salute: l'avanzata di Google in Sanità
GDPR, un bilancio dei primi tre anni di applicazione: effetti, traguardi e prossimi step
Server della PA a rischio cyber, ecco le risposte che il Governo deve dare subito
Ransomware, gli USA al contrattacco ma serve risposta globale: ecco le azioni urgenti
App IO "bloccata" dal Garante privacy causa tracker, "Ecco perché l'abbiamo fatto"
Cybersecurity, è l'ora di una nuova governance: così accelerano l'Italia e l'Europa
Assistenti vocali, così la Ue vuole evitare abusi e monopoli: il report
Privacy, Apple traina tutti verso una nuova era: quali impatti sul mercato
Agenzia per la cyber security, una svolta per l'Italia digitale: ma ora lavorare sulle competenze
Ransomware come il terrorismo: gli Usa al contrattacco con una task force ad hoc
Panetta, app IO: "Se lo Stato non capisce l'importanza dei dati e della privacy"
Poca privacy sull'app IO, ecco i principali problemi
Una crociata contro la privacy? Ecco cosa non capiscono molti personaggi
Adolfo Urso al Copasir, che significa questa scelta
Nato, la nuova "Cyber Defence Policy": ecco le priorità dell'Alleanza nella difesa dello spazio cibernetico
Tabulati telefonici, il nodo dell’acquisizione e le diverse visioni nei tribunali italiani: i casi
Libertà d’espressione e controllo statale, quanta ambiguità dalle piattaforme
Capture the Flag, diventare esperti di cybersecurity giocando: le challenge
La privacy nelle operazioni M&A: cos'è il "Legitimate Interest Assessment" e perché è importante
Pericoloso mettere sui social il Qr-Code del green pass, l'allarme del Garante Privacy
Domotica smart, quello che i consumatori non sanno: così ci giochiamo privacy e sicurezza
ePrivacy Regulation all’ultimo miglio: tutti i nodi ancora da sciogliere
La "Joint Cyber Unit", braccio operativo dello scudo informatico Ue: obiettivi e prossimi step
GDPR, la privacy del Regno Unito è "adeguata": ecco le conseguenze per imprese e cittadini
Tutti i rischi di truffa col green pass: l'allarme degli esperti
Ma perché la PA non riesce a essere privacy by design? Il caso Inps Mobile
Cerrina Feroni (Garante privacy): “Solo un’Autorità indipendente può difendere i diritti di tutti. Ecco perché”
Relazione annuale Garante privacy, i punti chiave per il futuro
Scorza: "Ecco le tante storie della privacy violata in Italia: un diritto cruciale per la vita di tutti "
Trusted Platform Module in Windows 11, una necessità di sicurezza: funzioni ed effetti
La minaccia ransomware sale di livello: il caso Kaseya, com'è successo e come difendersi
Cyber security, le strategie dei Governi e le sfide per le PMI: scenari in mutamento
Foodinho e la privacy violata dei rider: perché la multa del Garante è un monito per tutti
Regolamento Chatcontrol ovvero la sorveglianza di massa anche in Europa
Come sta cambiando la cybersecurity in Italia: la conversione del decreto legge 82
Linee guida cookie del Garante Privacy, le novità del testo in Gazzetta Ufficiale
Cookie in Italia, cambia tutto: gli aspetti chiave delle linee guida Garante Privacy
Agenzia per la Cybersicurezza Nazionale (ACN): luci e ombre del testo di conversione
Colajanni: "La nuova cyber che serve anche all'Italia, la lezione di Usa e Israele"
Linee guida 7/2020 EDPB su titolare e responsabile, ecco le definizioni per individuare i ruoli
Apple contro il sideload delle app: ma lo fa per privacy o per soldi?
La cybersecurity ai tempi del Covid19: stato dell'arte e nuovi scenari di attacco
Dati sintetici, la giusta sintesi tra innovazione e privacy: stato dell’arte e scenari
Caso Pegasus, ma anche l'Italia pecca di trojan di Stato: a rischio i diritti di tutti
I nostri dati come merce: alla ricerca del difficile equilibrio tra privacy e Digital Single Market
Servizio COR Milano, la pandemia non giustifica la negligenza della PA: i paletti del Garante privacy
Università delle piattaforme: la DAD, il business dei dati personali e la fine dell’autonomia
Accesso dei Governi ai dati personali, l’OCSE si divide. Proposte e stato dell’arte
Certificazioni privacy, è tempo di “bollini”: come ottenerli e le FAQ del Garante
Il nuovo regolamento sul trattamento dei dati giudiziari: i paletti del Garante
L'Italia verso l'Agenzia per la cybersicurezza nazionale: i nodi da sciogliere subito
Green pass per i dipendenti? Le norme lo vietano, ecco perché
Linee guida Agid su interconnessione e interoperabilità delle banche dati tra Pa e privati: obiettivi e obblighi
Ma gli smartphone Apple sono sicuri? Tutti i dubbi (dopo il caso Pegasus)
Sanzione da 774 milioni di euro ad Amazon, la privacy europea affila le armi
Scorza: "Ecco perché l'alleanza tra privacy e creative commons guarda al futuro della tutela dati personali"
GDPR, tutto ciò che bisogna sapere su titolare e responsabile del trattamento nelle Linee guida EDPB
Regione Lazio, se un malware terrorizza l'Italia
Ransomware alla Regione Lazio: perché la Sanità è tanto a rischio e 7 punti per rimediare
Cyber security, come va la strategia italiana: cosa abbiamo fatto e cosa resta da fare
Manipolazione politica, perché Facebook ha bloccato la ricerca della NYU: conseguenze e critiche
Piattaforma green pass a scuola: ecco come funziona e i rischi
Privacy bistrattata, ma è perno del nostro futuro: cosa serve per una svolta
Cybersecurity, la supply chain anello debole: come difendersi
Pubblicità nell’era digitale, diritti di immagine e uso di contenuti terzi: limiti e regole
Benvenuti a “Privatlandia”, il paese dove la privacy ha la massima priorità (ma non esiste)
Perché la mega sanzione privacy a Whatsapp e che succede ora
Controllo dei Green pass a scuola: come avvengono e le regole privacy
Smart speaker, tutti i problemi normativi privacy della "human review"
La profilazione social influenza le scelte elettorali: come funziona e quali difese
Big del web e la privacy, ecco la grande metamorfosi in corso
Assistenti vocali, così violano la nostra privacy: tutti i problemi aperti
GDPR e telecamere, rischio multa per Comuni dopo lo Sblocca Cantieri
Accountability nei presidi socio-assistenziali, tutti i passaggi per mettersi in regola
Riconoscimento facciale, il Gdpr non basta a tutelarci: ecco i rischi
Sicurezza dell'Internet of things: l'approccio Ue e le strategie internazionali
Fuzzing per la cyber security: che cos'è e come si usa per scoprire vulnerabilità nascoste
Voto elettronico è come sperimentare su cavie umane, ecco perché
GDPR e automotive, ecco quando è possibile una profilazione "light"
YouTube, i minori vera miniera d'oro: così Google lucra sui dati dei più piccoli
Privacy Facebook, perché è grave la minaccia ai numeri di telefono
Dispositivi elettromedicali, rischi e responsabilità post Gdpr
Perdita dei dati biometrici, il pericolo che pochi comprendono
Se le agenzie ONU non sono soggette al GDPR: il caso Unicef
Certificazione di sicurezza dei prodotti ICT: perché è importante e prossimi sviluppi
Cyber sicurezza, le tre sfide per il nuovo Governo
Perimetro cibernetico italiano, tre priorità per il nuovo Governo
Siti web comunali poco sicuri: ecco i problemi e i consigli per rimediare
Ispezioni del Garante della privacy, come si svolgono e come essere preparati
Cybersecurity nella PA, il ruolo dei controlli di secondo livello
Data protection in azienda, come formare i dipendenti
Sicurezza nazionale ICT, perché il decreto sul Perimetro farà la differenza
E-commerce e Gdpr, come essere in regola con norme privacy (e non solo)
Social sotto la lente Nato, ecco i tre maggiori pericoli e come evitarli
La Corte europea apre la porta ai filtri Internet, ma non troppo
Dati giudiziari, fermo al palo il trattamento per i lavoratori
Gdpr, i Garanti Ue cooperino meglio o favoriremo Google, Facebook
Professioni cyber security, come cambieranno dopo il nuovo perimetro nazionale
Social network, perché è tempo di dare giusto valore ai nostri dati
Per le banche diritto all'oblio "su misura": tutti gli obblighi e le eccezioni
Data breach nella PA: possibili effetti e come prevenirli
Background check a prova di privacy, tutti i paletti del GDPR alle aziende
GDPR e sanzioni: ecco le violazioni più frequenti contestate dalle Autorità
Privacy, trasparenza, anticorruzione: ecco perché è vincente l'approccio olistico
Riconoscimento facciale, tutti i rischi della profilazione "di Stato"
Cammineremo tutti con l'ombrello aperto, contro la nuova sorveglianza di massa
Dpo esterno per la PA, ecco perché è a rischio conflitti
Big data nel settore farmaceutico: gestirli nel rispetto del Gdpr
GDPR, le aziende italiane nell'ansia da adeguamento: come rimediare
Siti web e normativa: adempimenti e aspetti legali al 2020
Se i medici violano la privacy dei pazienti sui social: scoppia il problema
Dati personali senza "passaporto" Ue, GDPR alla sfida diplomatica
Cyber sicurezza, Italia in vantaggio col perimetro nazionale: ecco cosa resta da fare
Controllare il cellulare dei propri figli, ecco quando è lecito
Cybersecurity, la "trappola" del white hacker: ecco come uscirne
Crittografia pre-Internet, ecco la lingua segreta delle spie antinaziste
Privacy manager dell'innovazione, il Mise non ha sbagliato: ecco perché
Sanità digitale, GDPR e consenso: facciamo chiarezza
Controlli a distanza del lavoratore e diritto alla riservatezza: storia di un equilibrio difficile
Il consenso politico costruito coi "big data": ecco che fanno Facebook, Google e Twitter
Unified IT: tecnologie e buon senso per la sicurezza del parco device aziendale
Ricerca scientifica italiana danneggiata dalle norme privacy? Il problema
Riconoscimento facciale e vocale, così i colossi hi-tech si fanno beffe della privacy
Dati in cambio di soldi? Consenso al trattamento e scenari futuri
Gdpr e rapporti tra le autorità nazionali: il ruolo del meccanismo di coerenza
GDPR, un'opportunità e non un costo: come cambiare approccio
Consenso al trattamento dei dati e marketing: due orientamenti (opposti) a confronto
Il valore probatorio dei contenuti social: così i nostri post vanno a processo
Privacy by design e by default, la sfida della protezione dei dati personali
Perimetro di sicurezza nazionale cibernetica, che dovranno fare le aziende coinvolte
Rischio tecnologico in Sanità, ecco come scongiurare danni
Data protection by design e by default: ecco le linee guida EDPB
Privacy, gli abusi del marketing nell’era della disinformazione: come difendersi
Cybersecurity Italia, a che punto è la "cittadella ideale"
Intelligence per la cybersecurity, ecco il kit dei nuovi 007 digitali
Digital marketing a norma di Gdpr, ecco come fare (su web e social)
Portabilità dati in cerca di standard: le condizioni per aprire il mercato
L'Antitrust Ue contro Facebook e Google: così s'intrecciano concorrenza e data protection
Sanità digitale e Gdpr, le basi giuridiche e le interpretazioni
Data breach in azienda: quali strumenti per limitare i danni
Rischi cyber per IoT: un modello di analisi forense
La protezione dati in Africa: il Kenya apre la strada guardando al Gdpr
Diritto all’oblio, dove va la giurisprudenza: il caso della Corte costituzionale tedesca
La sovranità digitale europea passa dalla sicurezza informatica: ecco le misure necessarie
Registro dei Trattamenti, PA ancora indietro: ecco come mettersi al passo
Condominio e videosorveglianza: i chiarimenti della Corte di Giustizia Ue
Privacy e web, l'errore di un consenso unico per più trattamenti
Internal audit, controllo "perpetuo" per la PA digitale: le fondamenta
Cyber warfare: tecniche, obiettivi e strategie dietro gli attacchi “state-sponsored”
La guerra al revenge porn, tutte le armi in campo
Whistleblowing e protezione dati personali, i paletti del Garante privacy
Whistleblowing e GDPR: punti critici e scenari futuri
Cybersecurity, gli anni ‘20 saranno “ruggenti”: ecco perché
Gdpr, quanti ostacoli per i piccoli Comuni: ecco come superarli
Dati sanitari, passaporto GDPR per il trasferimento extra Ue
Sfida accountability, così la normativa spinge il business
Digital twin per la sicurezza informatica, ecco vantaggi e limiti
Ricerca scientifica, impatto del GDPR sui progetti finanziati
La data protection che verrà: buoni propositi per il 2020
Privacy e intelligenza artificiale, i tre temi critici del 2020
Privacy e protezione dei dati, ecco le urgenze 2020
Iran-Usa, la cyber war prossima ventura richiede norme internazionali comuni
Privacy Europa-Usa, California sulla "revolutionary road"
Garantire la sicurezza delle informazioni, 6 step necessari in ogni azienda
Spazio e Difesa, Tofalo: "Perché anche all'Italia serve un Comando Operazioni Spaziali"
Digital tax e protezione dei dati: tutti i problemi della norma italiana
Sanità e GDPR, soluzioni taglia-tempo per l'informativa al paziente
Attacchi di cyber war: quali sono, come funzionano
Sicurezza dei dati, la scuola è fragile: tutti i problemi
Biobanche e protezione dei dati: le norme da rispettare