dms

Shock digitale per la scuola, smontiamo il falso mito del "tool"
Rimozione contenuti illeciti e limiti territoriali: gli effetti del caso Telegram-Agcom
Immuni va avanti, troppe fake news sull’assenza dell’app dalla Fase 2
App di stato, bug e falle ancora aperte: tutti i rischi per i nostri diritti
Contact tracing, linee guida Edpb: condizioni e principi da seguire
Sistema di allerta Covid-19, i dubbi dopo il via libera di Governo e Garante
Cronaca giudiziaria, tra informazione e privacy: ecco cosa dice il Garante
Il Gdpr alla “prova” del covid-19: così la normativa Ue sta vincendo la sfida
Coronavirus, il ballo delle app nazionali: ecco le scelte in Europa, Australia, India
Troppe ombre su Immuni: le domande a cui il ministro Pisano dovrebbe rispondere
Parte lo CSIRT italiano: come cambia la cyber difesa nazionale
Braccialetti per il coronavirus? Pessima idea, ecco perché
Cybersecurity alla prova Covid-19, sfida strategica per l'Europa
App Immuni: ci sono i dati personali sulla salute e il sistema è solo in parte decentralizzato
Scuole, un piano di interventi per adeguarsi al Gdpr: "accountability" la parola chiave
Immuni su GitHub, cosa si apprende e cosa resta oscuro
Contact tracing, Italia senza strategia: ecco le esperienze internazionali da studiare
Coronavirus, la responsabilità aziendale per i contagi: ecco cosa dice la legge
Dopo il coronavirus, la digitalizzazione in aiuto delle imprese: ecco come
Immuni e sicurezza delle informazioni: tutti i problemi e come risolverli
San Raffaele: data breach di gravità "media", ospedale obbligato a notificare gli utenti
Vigilanza predittiva nella PA e ruolo Agid, pro e contro
L'app Immuni dirà la data esatta del contatto a rischio coronavirus: che errore
Immuni e Garante Privacy, i 12 problemi da risolvere per un'app a norma
Contact tracing anti-Covid, così l’Africa Sub-sahariana ha abbassato la curva
App anti-Covid, sorveglianza di massa permanente? Il caso Cina
Regioni contro Immuni, ecco perché è un problema per tutti
Il bluetooth per combattere l’epidemia: gli usi in azienda e in Sanità
Immuni, obblighi del lavoratore e dell'azienda
Patient Support Program in digitale, come farlo bene e a norma
DPO low-cost? No, grazie. Ecco come scegliere il "mister privacy"
Esiti degli scrutini, online: come fare per la privacy degli studenti
Contact tracing, far convivere GPS e privacy: si può, ecco come
Caldera: storia e caratteristiche della piattaforma per l'adversary emulation
Chi viola il GDPR nuoce ai diritti dei consumatori? Alla Corte Ue l’ardua sentenza
Garante privacy, Panetta: “Rinnovo dell’Autorità priorità dopo l’emergenza”
Minori e diritto all'oblio, così il GDPR salva le nuove generazioni
Usa-Cina, come si vince lo scontro digitale che fa tremare il mondo
La condanna francese a Google per il Gdpr: le conseguenze su trasparenza e compliance
Obbligo di "Pago in Rete" per le scuole: i nuovi errori privacy del Ministero dell’Istruzione
Due anni di GDPR e ancora non ci siamo: il bilancio dell'UE
Intelligenza artificiale e GDPR sono compatibili, ma servono norme più chiare: lo studio
Sanità alla sfida new normal, cosa serve per ripartire in sicurezza
Stakeholders Cybersecurity Certification Group: così l'Europa certifica la sicurezza dei prodotti ict
It-Alert, il nuovo sistema di allerta nazionale: vantaggi e funzionamento
Bioetica asse del GDPR, ecco la leva per una vera Sanità digitale
Si rompe il Privacy Shield: ecco l'impatto su società USA che trattano i nostri dati
Cresce la spesa cyber security in Italia, ma attenzione ai prossimi mesi
Labirinto privacy, una macchina burocratica che fa bene al business
Aiuto, mi hanno clonato il profilo social! I problemi e le tutele
Immuni, perché gli italiani non la scaricano: i problemi di trasparenza e sicurezza
Cyberwar mondiale, è escalation: ecco i tasselli (Usa, Russia, Cina, Europa)
Italia debole negli eSport, ecco le lacune da colmare
Cybersecurity, è lo spazio la nuova frontiera: l'Europa schiera 7Shield
Sanzioni GDPR, ecco le tre critiche di chi ritiene fallito il sistema
Problemi privacy se la notifica covid la fanno Apple e Google
Boom di contagi, le app ci aiuteranno? Forse, ma a queste condizioni
Immuni, troppa superficialità del Governo sulle "tre T": ecco perché
Immuni non è (ancora) un flop, ma è un dovere civico: ecco perché
Piani strategici di cyber security: dieci suggerimenti operativi per CEO e IT manager
Spazio comune Ue per i dati: sola soluzione all’impasse Privacy Shield
Ransomware, basta poco per "uccidere" una pmi: quali soluzioni
Didattica a distanza: come gestire la privacy e la scelta delle piattaforme
La privacy nella didattica a distanza: linee guida e ruoli chiave per una governance corretta
Covid19, cyberspie all’attacco sui vaccini: ecco la vera posta in gioco
Servizi di consulenza per la cyber security aziendale: i vantaggi dell'outsourcing
Dopo Schrems II, tutti i problemi che si aprono per le imprese
Ransomware, boom in Italia: come prevenire e gestire un attacco
Regolamento ePrivacy: a che punto siamo e cosa aspettarsi con la Presidenza tedesca
Replay attack contro Immuni, la vulnerabilità spiegata da chi l'ha dimostrata
Schrems II, le reazioni di Google, Facebook e lo scontro con l'Europa
Controllare il cellulare dei figli, quando si può e si deve farlo
Pazienti danneggiati da attacco informatico: ecco le responsabilità legali di medici e ospedali
Cyber security, gli Stati Ue coalizzati nella rete CyCLONe: obiettivi e vantaggi
I Quaderni Fascicolo I, gennaio-aprile 2019
SEGUI LA DIRETTA - 14 ottobre 2021
I Codici di condotta del GDPR: come proteggere la privacy ed evitare sanzioni
Data Protection Officer, un ruolo complesso: il decalogo per evitare errori
Realtà aumentata per lo shopping: bene ma attenti alla privacy
Contrasto alle vulnerabilità critiche, il modello basato sui percorsi d'attacco
Un’unica identità digitale per tutti: risolvere il dualismo Spid-Cie
Italia cashless: come vivere per sei mesi senza contanti (ingegnandosi un po')
Siti web PA, come trasformarli in "Stargate" dei servizi al cittadino
Buoni spesa Covid-19: tutti i problemi legali
Le app pubbliche hanno problemi di accessibilità: perché è un problema
Immuni, perché piace a pochi: ecco gli errori fatti e come migliorare
Insegnare digitale a scuola, bene la proposta Pisano: ecco come
Nuove regole per i cripto-operatori e registro delle monete virtuali: problemi e nodi applicativi
Sanità, ecco come il digitale spinge verso nuovi modelli di procurement
Procurement, come si evolve la spesa pubblica: ecco i dati per capire cosa ci attende
Frodi online, come i notai possono difendere i consumatori
GDPR, cosa cambia con le nuove linee guida su trasparenza e responsabilizzazione
Cybersecurity fra GDPR e NIS, perché il 2018 è un anno importante
Bitcoin, ecco tutte le attività illecite fatte con le crittovalute
Comunicazione Diretta Sicura Quantistica: cos'è e come funziona
GDPR, i tanti i motivi per adeguarsi (sanzioni a parte)
Protezione reti e dati in azienda, le cose più importanti da fare (e sapere)
GDPR, come devono cambiare i rapporti contrattuali tra titolare e responsabile trattamento dati
Gdpr, quali contratti e policy per il responsabile protezione dati
Schema di decreto privacy, rafforzare il diritto al risarcimento del danno
Cyber attacchi alle infrastrutture critiche, questi i nuovi bersagli degli hacker
GDPR e sicurezza della rete aziendale, un nuovo approccio è necessario
GDPR, ecco tutti i poteri del Garante Privacy (autorità di controllo) sulle aziende
GDPR, perché abrogare il Codice Privacy è la scelta peggiore e che cosa comporta
GDPR: un approccio unificato alla tutela della privacy e alla gestione del rischio cyber
Gdpr, così si adegua Google
Cyber attacchi alle automobili, ecco tutti i danni che possono fare
Debito tecnico, che cos'è e perché l'eccessivo risparmio sull'IT causa danni
GDPR, i dodici nuovi diritti che i cittadini devono conoscere
GDPR, il rapporto tra privacy, trasparenza amministrativa e accountability
Gdpr, cosa fa il DPO e quali incarichi: facciamo chiarezza
Cashback, cosa fare se non ci conteggiano un pagamento
Switch-off digitale PA: come funzionerà il sistema di gestione delle deleghe per i servizi
App IO, futuro più chiaro dopo l'ok del Garante Privacy
SPID e CIE per le imprese private, una promessa mancata: cosa serve e come arrivarci
Regione Puglia, Sanità digitale: "La nostra strategia e i lavori in corso"
Ecco il Gdpr, ma la corsa per investire in sicurezza è appena iniziata: che succederà
GDPR, un primo bilancio del ruolo del DPO
Perché il Gdpr è la fine di un'era: ecco di cosa armarsi per affrontare la nuova
Minacce ibride, che sta facendo l'Europa per la sicurezza e il ruolo dell'Italia
Portabilità dei dati nel GDPR: cosa significa e cosa implica questo nuovo diritto
Voto elettronico, la blockchain è una cattiva idea: ecco perché
Blockchain per fare pubblicità online ai tempi del Gdpr: che c'è da sapere
Data Transfer Project, ecco un esempio di portabilità dei dati col Gdpr
Sicurezza nell’Internet of Things, falsi miti e vere soluzioni
Tofalo (Difesa): "Un'Italia più sicura con la cyber defence: il nostro impegno"
Gdpr e processi, i dati acquisiti illecitamente sono inutilizzabili
Cyber Threat Intelligence e Information Sharing in Italia: il quadro
Industry 4.0: perché è essenziale la Factory Cybersecurity
Gdpr, gestione documentale centralizzata (in Sanità e non solo): come funziona
Gdpr, abbiamo le norme più complesse d'Europa
GDPR, le tre migliorie "last minute" nel decreto
Gdpr per il medico specialista libero-professionista: che c'è da sapere
Dati personali, una piattaforma neutrale per utenti e aziende: Opal
Gdpr, le alternative al binomio "titolare-responsabile" del trattamento
Gdpr tra aspettative e realtà: un bilancio
Banca dati del DNA: cos'è, regolamento e attuazione in Italia
Cyber security di INPS: così proteggono i nostri dati e combattono le frodi
App per identificare numeri sconosciuti, tutti i rischi privacy
Oltre l’oblio: il diritto al “ridimensionamento della propria visibilità mediatica”
Gdpr e studi medici/odontoiatri: responsabilità e sanzioni
Antimalware: quanto è facile eludere i controlli su signature
La formazione al GDPR, così tanto trascurata: ecco come farla
Il piano di Trump per la difesa cibernetica: che c'è da imparare per l'Italia
Decreto Gdpr, fare chiarezza (e trasparenza) per uscire dal caos
Soc e Cert, integrarli per proteggere meglio le aziende
Difendere la PA dal cyber crime: una proposta di roadmap
Sicurezza informatica, serve un "firewall umano: come costruirlo
Non c'è Industry 4.0 senza cyber security: ecco perché (e cosa rischia l'Italia)
GDPR per le farmacie: la guida agli adempimenti
Gdpr, le differenze tra Faq del Garante e articolo 18 del decreto 101/18
Innovazione e semplificazione dal punto di vista Unappa 4.0
Le fattispecie penali alla luce del novellato Codice Privacy: il quadro
Sicurezza informatica: sabotaggio e spionaggio preoccupano più del cybercrime
Garantire il controllo sui propri dati personali, due soluzioni tecniche
Garanti privacy UE, tutte le sfide dell'etica nell'intelligenza artificiale
I valori essenziali del Gdpr: che cosa abbiamo imparato dopo sei mesi
DPO di un ente pubblico: qualifica e requisiti
Contro il cybercrime, il futuro sono le "self-healing machines"
Sanzioni penali nel decreto Gdpr, i problemi interpretativi e applicativi
Data Governance, organizzare l'azienda per sfruttare il potere dei dati
Telemarketing post Gdpr, ecco le nuove tutele per utenti e dati personali
False dichiarazioni e “disobbedienza” al Garante Privacy: ecco cosa si rischia dopo il Gpdr
Codici di condotta e regole deontologiche dopo decreto 101/2018 (GDPR)
Gdpr nelle scuole, che fare: soggetti coinvolti e adempimenti
Fare il Data Protection Officer, l'importanza della formazione
Il GDPR come golden standard: prospettive internazionali
Attacco alle Pec, Cilli: "Flop del Dis, assurdo chiedere il cambio password"
Decisioni automatizzate, quale difesa da chi ci discrimina via algoritmi
Telemarketing, così cambierà nel 2019 con le nuove regole
Biometria per rilevare la presenza dei lavoratori, ecco le regole privacy
Prestiti online, i social possono causare il rifiuto del finanziamento: che c'è da sapere
GDPR, prime sanzioni in Europa: quale lezione trarre per le aziende
Carenza di esperti di cyber security, come affrontare il problema nelle aziende
GDPR e professionisti della Sanità: ruolo nel trattamento dati, misure di garanzia, informazioni agli interessati
Videosorveglianza, le regole privacy e del diritto del lavoro da seguire
Portata territoriale del Gdpr, le linee guida EDPB: ecco i nodi critici
Attacchi cyber a sistemi industriali (OT), ecco i principali
DPIA, il rapporto (ambiguo) tra sicurezza e protezione dei dati: che c'è da sapere
Privacy, l’esercizio dei diritti da parte degli interessati: i punti chiave
Facebook, tutte le grane privacy allo specchio dei regolatori UE e USA
Internet of Things: le sfide privacy del 2019
Elezioni nei consigli dell'ordine avvocati e Gdpr: spunti per una campagna a prova di privacy
Tutela dei segreti commerciali, che cambia col decreto 63/2018
Certificazioni per trattamenti dati, a che punto siamo: chiariamo tutti i dubbi
Cyber security, l'urgenza di un piano speciale per la formazione superiore e la ricerca
Privacy policy e cookie law, troppe ombre dopo il Gdpr: ecco i problemi per le imprese
Social e privacy, tutte le regole post GDPR: usi vietati e leciti dei nostri dati
Autorizzazioni generali dopo il Gdpr, cosa cambia
Approvvigionamento energetico: advanced analytics, cloud, cyber security i pilastri del futuro
Assicurazioni cyber e gestione dei dati personali, come cambia il mercato
Privacy biometrica: l’approccio Usa (e la lezione per l'Europa)
Privacy e sicurezza informatica a Scuola: ecco i veri problemi post Gdpr
Sicurezza informatica, nuovi criteri per misure adeguate nel 2019
App economy: l'importanza dei dati personali e dell'adeguamento al GDPR
L'evoluzione semantica del dato nel GDPR, ecco come cambia
Autonomi titolari o responsabili del trattamento dei dati: i chiarimenti del Garante sui ruoli
GDPR, che cosa rivelano le prime sanzioni: ecco le scelte delle autorità di controllo
La cyber security comincia a casa: consigli per difendersi dalle nuove minacce
Gdpr, accountability delle PA: il punto del Garante sia monito per le aziende
Applicazione del GDPR in Europa: una panoramica dell'enforcement
Elezioni europee: tutti i rischi cyber sul voto e le contromisure Ue
Sicurezza digitale, la grande corsa allo standard quantum-proof
Consenso all’installazione di cookie: ecco i requisiti dopo il caso Planet49
Cybersecurity, ecco il Thesaurus che svela i segreti di un dominio
Sicurezza delle infrastrutture critiche: è il fattore umano il punto debole
Tracking di Stato: ecco come la PA regala i nostri dati ai colossi web
La nuova strategia europea di cybersecurity e il GDPR: quali sinergie
GDPR, l'importanza di certificazioni e codici di condotta: il Garante acceleri
Trasparenza amministrativa e privacy: più controlli per i dirigenti pubblici esposti a rischio corruzione
A Zuckerberg & Co. non importa proteggere i nostri dati: serve una soluzione politica radicale, ecco perché
Rousseau, luci e ombre alla luce del provvedimento del Garante Privacy
Rousseau, la privacy sempre più cruciale per tutti i partiti: anche la politica è (ormai) data driven
Intercettazioni via trojan, come evitare un nuovo caso Exodus: i problemi da risolvere
Cyber Insurance in grande spolvero, ma l'offerta deve fare un balzo avanti
Cybersecurity Act, gli effetti della certificazione europea di sicurezza digitale
Rapporto tra direttiva ePrivacy e GDPR: l'opinione dei Garanti Ue
Diritto alla portabilità dei dati nel Gdpr: così può favorire la concorrenza
Trattamento dati biometrici a Scuola: limiti e garanzie per gli utenti
Cookie profilativi "sotto attacco"in Europa, che cambia col Gdpr e direttiva ePrivacy
Nuovi tipi di profilazione, ecco i rischi privacy: servono tutele più ampie
Gdpr e cyber security, le startup italiane dormono: ecco tutte le opportunità perse
GDPR, la guida per reclami, ricorsi e segnalazioni all'Autorità
Zero-day: sempre più urgente un codice di condotta per il mercato grigio
Social engineering, combatterlo con un approccio multi disciplinare (umano-tecnico): ecco come
Cyber security in cima alle agende politiche: ecco tutti gli interventi nazionali
Cybersecurity della PA e dell'Italia: che cambia col Piano triennale Agid
Sicurezza informatica nella PA: una storia infinita con molti nodi ancora da sciogliere
Codici di condotta, l'approccio soft law che spingerà l'adeguamento al GDPR
PA, come rispettare privacy e trasparenza (evitando sanzioni): buone pratiche
Privacy, il vero rischio è di nuovi "totalitarismi digitali"
I missili in risposta a un attacco cyber: così Israele riscrive la cyber war
Attacco hacker agli avvocati: tutti gli errori fatti e le lezioni da trarre
Clausola interpretativa a valenza generale nel Gdpr, ecco i problemi che causa nelle controversie
Professione Dpo, una "cassetta degli attrezzi" per gestire tutte le attività
Auto che si guidano da sole, il futuro dell'informatica forense
Procedimento istruttorio del Garante privacy per sanzioni Gdpr, come funziona
La privacy nel secondo anno di Gdpr: tutte le sfide per il nuovo Collegio del Garante
Sanità via smartphone, l'impatto del Gdpr: quale privacy per la "mobile health"
Assistenti automatici per la sicurezza informatica, ecco perché sono utili
Telecamere in asili e ospizi, ecco i criteri per garantire equilibrio tra sicurezza e privacy
GDPR, in corso le ispezioni del Garante: come arrivare preparati
Il mondo è in cyber guerra, ecco le nuove sfide per le aziende
Portabilità dati dei social network, un diritto difficile: i nodi normativi
Privacy e lavoro, la nuova sfida dei dati "strettamente personali"
Sexting, i pericoli: conseguenze penali e giurisprudenza
Cyber security o sicurezza delle informazioni, la differenza che le aziende ignorano (spesso)
Cloud act, la norma USA che fa a pugni con la privacy europea: i nodi
Regolatori contro Google & Co: ecco la (bella) stagione nuova che potrebbe aprirsi
Privacy e scuola: l'importanza della formazione dei docenti spiegata dai ragazzi
Whistleblowing, così il Gdpr mette sotto protezione i "segnalatori"
Dati non personali, libera circolazione per rilanciare il cloud d'Europa
Sanità digitale, ecco i tre scenari scatenati da un data breach
Cybersecurity per la Sanità digitale, l'arma strategica è la formazione
Trattamento dati in Sanità dopo i chiarimenti del Garante: che c'è di nuovo e che manca
Gpdr e lavoro, il medico competente: responsabilità e ruolo
Codici di condotta Gdpr, associazioni italiane d'impresa non pervenute: un'occasione persa
Storie a "zero privacy" nella sanità digitale (ma non solo): dal diario di un auditor
Pubblicità online: così il “Real Time Bidding” viola i nostri dati e si beffa del Gdpr
Biometria contro l'assenteismo, tutti i problemi privacy del decreto Concretezza
Trasmettere i dati attraverso la pelle: ecco la nuova frontiera della cyber security
Gdpr: dieci regole per prepararsi meglio alle ispezioni del Garante
Accordo di contitolarità nel GDPR: il modello del Baden-Württemberg (Germania)
"Secondary use", così la Ue ribalta il Gdpr e apre all'accesso indiscriminato ai nostri dati
Norme privacy USA-EU, le differenze: che ci insegna il caso MIE
Indagini di polizia, la corretta acquisizione dei file
Direttiva Nis e Sanità: così migliorerà la cyber resilienza della filiera
La tecnologia non è il male, ma riflettere sui suoi effetti è urgente: ecco perché
Le app che sanno cosa mangi ti profilano: i pericoli (e i vantaggi)
Horizon Europe e privacy: i finanziamenti europei per una migliore tutela dei dati personali
Sicurezza PA, tempo di "responsible disclosure" e "bounty program" anche in Italia
China Cybersecurity Law, ecco la "Grande muraglia" normativa cinese
Scorza: "Serve una cultura del dato personale, le sanzioni privacy non bastano"
Cookie, i Garanti privacy si allineano al Gdpr: ecco la nuova linea britannica sul consenso
Illeciti finanziari, via libera allo scambio internazionale di dati: ecco gli effetti
Privacy, il sovranismo è pericoloso: minaccia la crescita digitale dell'UE
Ransomware, pagare o no chi blocca la città o l'azienda: una scelta complessa
Protezione e trasferimento dati verso la Cina: i limiti del Gdpr e come superarli
Protezione dati, così il Gdpr armonizza la governance europea e nazionale
Sequestro di materiale informatico senza motivazione: i paletti della Cassazione
Garante privacy, il Partito Pirata a supporto di Marco Calamari
Perimetro di sicurezza cibernetica: così renderà l'Italia più "cyber protetta"
Tracciati online col "browser fingerprinting": cos'è e come proteggerci
Privacy a rischio anche se il dato è "anonimizzato": ecco come tutelarla
Smart car e GDPR, cinque punti per una corretta gestione dei dati
Biotestamento e Banca dati nazionale, ecco gli step per la legge sul fine vita
Il prezzo dei dati personali: cosa c'è dietro il "paradosso della privacy"
Stampa 3D in sanità: come proteggere la privacy dei pazienti
Referti online in ottica Gdpr: tutti gli adempimenti necessari
Antiriciclaggio e GDPR, il ruolo delle tecnologie innovative
Una regolamentazione globale di internet: le idee sul tavolo
Privacy a rischio con l’assistente vocale Google: stop ad ascolto utenti Ue per tre mesi
Automobile connessa, anche in officina corre il cyber-rischio
GDPR e imprese: ecco tutti gli errori fatali e come evitarli
Raccolta dati personali presso terzi, le sfide normative e come affrontarle
Come gli algoritmi ci influenzano nelle spese e nella politica
Smart speaker, tutti i problemi normativi privacy della "human review"
Libra e criptovalute, quali soluzioni per uscire dall'impasse normativo
Linee Guida sui documenti informatici: meriti e punti critici del testo Agid
Trasmissione corrispettivi: ecco perché serve meno hardware e più software