Sicurezza digitale

Le tre novità che cambieranno la cyber security nazionale, con il nuovo decreto
Rischio cyber in Sanità, nuove regole sui dati per evitare il disastro
PMI sotto attacco cyber, i consigli per proteggere il business
Cybersecurity, sette cose da fare dopo il decreto Gentiloni
Le misure minime di sicurezza ICT per la PA: cosa sono e come applicarle
Sicurezza by design e by default, il cambio di paradigma nel nuovo regolamento Ue
Regolamento Privacy, la sfida europea di normare i metadati
DPO, Chi è il Data Protection Officer e perché è una figura controversa
Cybersecurity e Sanità: le regole in Usa, Ue e Italia (e perché armonizzarle)
Cybersicurezza, ecco perché l'Intelligence va studiata all'Università
Elezioni USA e francesi, la politica indifesa verso la minaccia cyber
Cento, mille altre Wannacry senza una forte cybersecurity nazionale
Il burocrate italiano che ha fatto piangere Wannacry
Wannacry, le sciocchezze che dicono gli "esperti"
Wannacry, "cinque consigli per fare meglio la prossima volta"
Blockchain, i rischi di una libertà "irresponsabile"
Privacy, che ci insegna la Storia sulle differenze tra Usa ed Europa
Quanti dubbi minacciano la nuova privacy europea
Sicurezza PA, perché non è più rimandabile un piano di disaster recovery
"Information sharing" per la cyber sicurezza, nelle PA manca la cultura
Il valore del piano cybersecurity nazionale (ora in Gazzetta Ufficiale)
Piano Nazionale Cybersecurity, cosa offre e cosa manca
Ma quale sicurezza “by default”, ecco i nuovi rischi per le PMI
Adeguarsi al Gdpr in Italia: i passi da fare (per evitare problemi)
GDPR, come l'Europa ribalta il concetto di sicurezza
Casi Petya, Wannacry e British Airways, colpa dei tagli folli alle spese IT
Le tre cose da sistemare per una prima cybersecurity nazionale
Big data, facciamo troppo poco per difendere i cittadini
Per una nuova cybersecurity nazionale, che ci insegna il caso Petya
Protezione dei dati, come fare bene l'analisi dei rischi
Cybersecurity, proteggere l'azienda dall'errore umano
Privacy in Sanità, Modafferi: "Ecco come cambierà con il Gdpr"
Privacy, il diritto dei lavoratori alla "trasparenza del controllo"
GDPR, valutare l’impatto sulla protezione dei dati: focus sul nuovo obbligo
I trust services per vincere le sfide del GDPR
Buttarelli, GDPR: "Ecco come cambierà il rapporto tra privacy e trasparenza"
Sicurezza informatica: le 14 figure (+1) emergenti nel settore
Cybersecurity, Giustozzi: "Strategia nazionale nella giusta direzione: ecco la roadmap"
Privacy e nuove norme Ue: il quadro utile alle aziende (in attesa dell'autunno)
Cybersecurity italiana a una svolta: ecco perché
Cybersecurity al bivio: come sopravvivere ai nuovi scenari di minaccia
Privacy dei dipendenti, come funziona il "Data Protection Impact Assessment"
Data Protection Officer: perché serve una figura autonoma e indipendente
Privacy e cloud: cosa manca per l'attuazione del nuovo Regolamento Ue
GDPR, a che serviranno i Codici di condotta (ma nessuno ne parla)
Perché il voto elettronico è un azzardo (secondo gli esperti di cyber crime)
Antiterrorismo, con Blockchain una identità "sicura": ecco come
Gdpr e notifica delle violazioni: tutto ciò che bisogna sapere
Intelligenza artificiale e salute: il sogno dell’immortalità alla prova del GDPR
Un cyberspazio sicuro per una Europa forte: ecco la nuova strategia UE
Truffe cyber in azienda, come combattere lo "spear phishing"
Gdpr, ecco le vere funzioni del DPO: "attenti, non è un mestiere"
Data Protection Officer, non conta la certificazione: ecco le vere competenze necessarie
Cybersecurity in Sanità, ecco i due rischi principali che corre l'Italia
Cybersecurity: che significa la "resilienza", cuore della nuova strategia UE
Cybersecurity, cosa comporta il nuovo ruolo di Enisa in Europa
Cybersecurity, Baldoni: "I punti critici della nuova strategia operativa europea"
Gdpr e "data breach", i principi da rispettare per le segnalazioni
Cyber attacchi su scala europea, così la Ue coordinerà la difesa
Intelligenza artificiale, se la privacy dei dati frena il progresso
Un web meno libero se nel cuore Html ha il copyright
Cybersecurity - 360 Summit
Indagini di polizia ancora più difficili con i nuovi smartphone, ecco perché
DPIA (Data protection Impact Assessment): cos'è e come fare la valutazione d'impatto
Attacchi cyber su vasta scala, come la Ue riorganizza la difesa
Gdpr, quando e come fare la valutazione d'impatto? Il parere del WP29
Comincia l'iter della Nis in Italia, Giustozzi: "Ora accelerare sulla strategia cybersecurity"
Cybersecurity e Nis, Giustozzi: "Ecco i punti che l'Italia deve ancora sistemare"
Cybersecurity, così l’Intelligenza Artificiale la rivoluzionerà
Cybersecurity, attuare il "piano d'azione" del Governo: ecco i punti in sospeso
Gdpr, quali responsabilità penali in azienda per i reati informatici
Gdpr e trattamento automatizzato di dati personali, ecco le tutele per gli utenti
Direttiva NIS, Italia in ritardo: ecco cosa resta da fare
Cyber war, perché arriva dalla Corea del Nord il vero pericolo
Sicurezza informatica in azienda, le tre fasi di un nuovo piano strategico
Cybersecurity, Baldoni: "Il piano dell'Italia avanza troppo piano"
GDPR, perché disubbidire costerà caro alle aziende e non ci saranno scorciatoie
Gdpr, le cinque cose che un'azienda deve fare per adeguarsi (video)
I pericoli delle "smart home", una strategia olistica contro il cybercrime
Cybersecurity, come sfruttare l'unione uomo-macchina
Dati sanitari, i due pericoli nascosti nella Legge europea 2017
GDPR, quanti pasticci nella legge europea 2017: ecco cosa rischia l’Italia
Strategia europea di cybersecurity, quale impatto sulle PA
GDPR, come l'Italia minaccia la ricerca scientifica
Dati personali per la ricerca, vigilare perché restino anonimi per sempre
Privacy nella Legge europea, quella pericolosa fretta di anticipare il Gdpr
Cybersecurity, la lunga attesa per recepire la Nis: che succede
Cybersecurity, Baldoni: "Ecco cosa deve fare l'Italia nel 2018, per una svolta"
Sicurezza informatica, Giustozzi: "Queste le minacce 2018 (e le speranze)"
Formazione privacy obbligatoria, col Gdpr: che c'è da sapere
Sicurezza Ict, come ridurre i costi del cybercrime in azienda
Gdpr, sanzioni e responsabilità: tutto ciò che c'è da sapere
GDPR, ecco i due vantaggi che porterà per la sicurezza informatica
GDPR, Accenture: "Ecco come affrontarlo con lo spirito giusto"
Gdpr, l'utilità dei servizi digital trust alla luce delle linee guida WP29
GDPR, l'allarme di Assintel: "L'Italia discrimina le pmi a vantaggio dei big"
Sicurezza informatica, ecco come "industrializzare" la cyber-difesa
Codice Privacy e riuso dei dati: "scelta cauta dell'Italia in vista del GDPR"
Sicurezza informatica, perché siamo a una svolta: il bilancio
GDPR, che deve fare la PA per la data protection: la guida
Telemarketing, Bolognini: "Ecco tutti i pericoli nascosti nella nuova legge"
Gdpr, la scelta del DPO: compiti e requisiti
Legge di Bilancio 2018, tutte le novità su privacy e Gdpr
Spectre e Meltdown: le info base da sapere
Spectre e Meltdown, la guida per le aziende
Come si inquina la fiducia online e gli antidoti: il caso Tripdavisor
Cybersecurity nell'internet delle cose: tutte le caratteristiche fondamentali
Intercettazioni con "captatori informatici" (trojan), tutto ciò che bisogna sapere
Cybersecurity, gli attacchi più pericolosi del 2018
Investigazioni (forensics) digitali, ecco le nuove frontiere tecnologiche
Cybersecurity, il ruolo del MEF: una visione organica e di sistema
Cyber guerra, ecco gli sforzi per una governance globale
Intelligence open source (Osint): ecco tecniche e vantaggi
GDPR, cos'è il "legittimo interesse" e come si applica al marketing diretto
Crittografia, ecco i nuovi paradigmi per tutelare i nostri dati
Applicare le patch di sicurezza in azienda: la guida per evitare problemi
GDPR e marketing diretto, che c'è da sapere (video)
Sicurezza informatica in Sanità, un problema da risolvere in Europa
E-mail marketing, ecco tutti i rischi e le sanzioni
Trattamento indiretto di dati sensibili, che dicono giurisprudenza e Gdpr
Privacy, cosa sono le direttive 680 e 681 e quali rischi ci sono
Cybersecurity nel nuovo Governo, quali sono i dossier importanti
Cybersecurity, Faggioli: "Questi i dossier fondamentali sul tavolo della politica" (VIDEO)
GDPR, le 5 cose essenziali che le aziende devono fare per adeguarsi
GDPR, le 5 azioni prioritarie per le aziende (video)
Come cambia il lavoro informatico in Sanità, le nuove attività dell'ingegnere clinico
Cybersecurity, la politica se l'è dimenticata: quattro dossier urgenti
Bitcoin forensics: le tecniche labeling, clustering e mixnet recognition
Tecnologie sul lavoro e privacy: le norme dopo Jobs Act e GDPR
Diritto all'oblio nel Gdpr, ecco tutte le novità
Il futuro della cyber security: questi i principali trend (buoni e cattivi)
Direttiva NIS, così è l'attuazione italiana (dopo il recepimento): i punti principali del decreto
GDPR, scegliere il responsabile trattamento dati: interno o esterno all'azienda?
Polizia postale, tutto ciò che fa per proteggerci su internet
Cybersecurity, tutti i dossier aperti dopo la direttiva Nis
Ridurre i rischi di sicurezza e privacy con l'automazione: ecco come, in azienda
Progettare sistemi sicuri (software e hardware): i principi generali
Sistemi di trasporto intelligenti e protezione dei dati personali, come fare
Accesso all’algoritmo e segreto industriale, che dice la giurisprudenza in Italia
Cyber security in Sanità, ecco i principali pericoli e le sfide per l'Italia
Forensic Data Analytics per proteggere le aziende dalle frodi: ecco come
Cambridge Analytica e usi illeciti di dati social, che cambia con il GDPR
Lavorare come hacker etico, che significa: la certificazione CEH
Gdpr, approvato lo schema di decreto: questi i punti sul tavolo
Videosorveglianza post Gdpr: norme, obblighi e sanzioni
Il rischio clinico nella medicina digitale, che cos'è e perché è importante
Gdpr, come dev'essere il DPO (Data Protection Officer): lo spiega il Garante Privacy
Formazione per la cyber security: come migliorarla per risolvere il gap di competenze
Una tecnologia nazionale per la cyber security: che può fare l'Italia
Information warfare, ecco la strategia della Russia per influenzarci online
Chatbot per la PA: l'esperienza del Piemonte
Come funzionano le investigazioni e i sequestri su bitcoin
Adeguare l’ordinamento italiano al GDPR, ecco i principi che stiamo seguendo
Attuazione del GDPR, depenalizzare sì o no? Che c'è da sapere
Operational Technology e rischio cyber: le minacce ai sistemi produttivi industriali
Privacy e Facebook: tre motivi per cui è una sfida difficile per l'Europa
Cyber Counter-intelligence, cos'è e a che serve il "controspionaggio cyber"
Gdpr, perché abrogare il Codice Privacy è la scelta migliore e che cosa comporta
Privacy, tutto ciò che le istituzioni possono fare contro i big del web
Privacy e fake news sui social, lo stato della battaglia in Europa e Usa
Il GDPR a Scuola, per rilanciarne il ruolo educativo nell'era digitale: ecco come
Decreto Gdpr, "perché abbiamo depenalizzato il trattamento illecito di dati personali"
Come adeguare la PA al GDPR: tutto ciò che bisogna fare
Gdpr, "il Garante privacy rimanda di sei mesi controlli e relative sanzioni"
Gdpr, ecco perché riteniamo ci sia stato un rinvio dei controlli sulle aziende
Faggioli: “Nessun differimento applicazione sanzioni GDPR”
GDPR e big del web: il confronto tra le misure Facebook e Google
Gdpr, come si adegua Facebook
GDPR, consenso e tutela privacy dei minori: tutto ciò che bisogna sapere
Perché Cybersecurity360.it: per una sfida che è di una società intera
Sicurezza dati della PA, l'importanza della crittografia
GDPR, ecco lo spirito giusto per adeguarsi: la cultura del rischio
Recepimento direttiva Nis, Italia è in ritardo ma è allarme cyber crime
GDPR, come (non) si stanno adeguando le aziende: ecco la realtà
IBM Think 2018 Milano - Sessione Security: "Proteggersi oggi per affrontare le minacce di domani"
GDPR: sette punti per migliorare la "security posture" dell'azienda
Crime as a service, attacchi al cloud e botnet: ecco le ultime minacce cyber
Valutazione di impatto GDPR (DPIA), impariamo dagli elenchi trattamenti del Garante belga
Cybersecurity Tech Accord: che cos'è e perché l'industria può fare di più
GDPR nella PA, la lezione del MEF per adeguarsi
GDPR, perché investire in sicurezza: il nuovo approccio basato sul rischio
Data breach nel GDPR: cos'è e come fare segnalazione e prevenzione
Gestione delle licenze software, come evitare problemi in azienda
Blockchain a rischio con i computer quantistici: quali soluzioni
Impatto del GDPR sulle piccole e medie imprese: il buono, brutto e il cattivo
La nomina dei componenti del Garante e il carattere di “piena indipendenza” dell’Autorità di controllo
Applicazione del Gdpr ovvero il teatro dell'assurdo: il “Responsabile deresponsabilizzato” e il “Titolare irresponsabile”
Google e Facebook, con la privacy non si scherza più: le prime avvisaglie in Europa e Usa
Sicurezza dell’intelligenza artificiale, tra vulnerabilità e "fattore umano": tutti i rischi
Gdpr, la dura vita del DPO: tutte le difficoltà riscontrate dai professionisti della privacy
Trattamento dati, incaricato esterno o interno? La parola chiave è "accountability"
Dati sanitari e Gdpr, quante incognite per pediatri e medici di base
Gdpr, trasferimenti transfrontalieri dei dati personali e "Leading Authority": perché è un tema critico
Società digitale, perché il Gdpr è presidio dei diritti fondamentali
Cyber security, così Israele è arrivata all'eccellenza: la lezione per l'Italia
L'Italia ha bisogno di una difesa integrata, con un cuore cyber: ecco i passi necessari
La difesa anti-malware è sempre legittima? Troppe incognite sulla cyber security
Il risk treatment per la cyber-security della PA: ecco la roadmap
Crittografia ed economia del ransomware, così evolvono gli strumenti di difesa e offesa dal cyber crime
Gdpr e trial clinici, le regole per il trattamento dati
Social lending, le ombre del "credit score": ecco i rischi privacy
Avvocati e tutela dati personali dei clienti, tutte le regole da rispettare
Cyber security, il Centro di valutazione e certificazione nazionale: perché è necessario alla sicurezza italiana
Gdpr e sperimentazione clinica: le indicazioni del Comitato Ue per la protezione dei dati
Trasparenza amministrativa e riservatezza, verso nuovi equilibri: la sentenza della Corte costituzionale
Cyber security, imparare la resilienza dalla Natura: ecco come
Consulenti del lavoro e privacy: il loro ruolo nel trattamento dati dopo il GDPR
Big data e nuovi totalitarismi: ecco i rischi dell'eccesso di profilazione
Privacy e sperimentazioni cliniche: il vademecum (tra linee guida del Garante e Gdpr)
Trasparenza web, attenti ai "dark pattern": il ruolo del "legal design" per la tutela degli utenti
Investigazioni forensi, tra nuove regole deontologiche e prassi: il punto
Cybersecurity, la parità di genere è lontana: come risolvere il problema
Facebook, neo paladino della privacy? Ecco cosa ci guadagnerà
Il futuro della cyber security, tra nuove minacce e segnali di ottimismo
Le tendenze dei cyber attacchi in Italia: gli ultimi dati a confronto
Elezioni europee, sanzioni ai partiti che abusano dei dati personali: ecco le mosse UE
Regolamento ePrivacy, Ue alla ricerca di un equilibrio: tutte le questioni in ballo
Privacy, libertà d’espressione e diritto di cronaca: dopo il Gdpr, quali equilibri
Trattamento dati e Gdpr, ecco come il marketing può orientarsi
Protezione dei dati sanitari, tutti i paletti del Garante Privacy
Auto connesse, ecco tutti i rischi di un cyber attacco: gli esempi concreti
Privacy all'asilo nido, tutto ciò che c'è da sapere dopo il Gdpr
Brexit, l'impatto sulla circolazione dei dati personali: tutti i rischi per i cittadini europei
Exodus, un disastro annunciato: l'Italia gestisce con superficialità il tema spy software
Gdpr, il ruolo del consulente del lavoro: "finalità" la parola chiave
DPO e trattamento dati sulla salute, gli effetti del provvedimento del Garante
Dati sanitari: i progetti Ue per la condivisione sicura
Rousseau, "Complimenti al Garante, ecco la lezione per la democrazia digitale"
California Consumer Privacy Act e Gdpr: modelli privacy a confronto
Il GDPR compie un anno, il valore del dato delinea il futuro delle Authority (Antitrust, Agcom, Privacy)
Privacy first, ecco perché proteggere i dati conviene anche a Facebook
GDPR e medici del lavoro: titolari autonomi o responsabili esterni?
Il supermercato del cybercrime, cosa è diventato il dark web
Direttiva ePrivacy e GDPR, i dubbi sul futuro chiariti dai Garanti UE
Fascicolo e dossier sanitario col Gdpr, i passi da fare per scongiurare le sanzioni
"A priori data usage control”: una risposta tecnologica per le lacune privacy post Gdpr
Dati personali in Sanità e per la ricerca: i provvedimenti del Garante Privacy nel quadro Ue
Privacy shield, l'approccio USA alla prova delle sfide globali
E' svolta cyber-deterrenza nel G7: ecco le principali sfide
GDPR, tutela della concorrenza e dei consumatori: le linee guida EDPB sui servizi online
Gdpr, accountability questa sconosciuta: i 10 comandamenti per rispettarla
Codici di condotta Gdpr: tutti i vantaggi per PMI e associazioni di categoria
Legge privacy in Brasile, così il Gdpr fa scuola fuori dalla Ue
ePrivacy e internet delle cose, l'impatto del regolamento in arrivo (alla luce dell'ultima bozza)
Cybersecurity, le nuove minacce ibride all’Europa: come proteggerci
Assicurazioni cyber, mercato in crescita: ecco opportunità e problemi
Cyber security, il portale del Cnr con gli strumenti per difendersi
Compliance GDPR, tutti i vantaggi dell'approccio "olistico" alla gestione
Gestione dei dati personali, ecco le novità della norma ISO/IEC 27552
Privacy, i Comuni italiani violano il Gdpr: ecco le prove, nei loro siti
GDPR, i rinvii alla Corte di Giustizia Ue: i principali nodi da sciogliere
I vantaggi del suono per monitorare gli attacchi informatici: due casi concreti
Contenuti illeciti, social obbligati al monitoraggio attivo? Il caso alla Corte di Giustizia UE
Il Gdpr "ispira" anche gli Usa, ma il cammino verso una legge federale è lungo
GDPR e trattamento automatizzato dei dati, le definizioni da chiarire
Amministratore di sistema, chi è e cosa fa: tutto quello che c'è da sapere
Privacy vs protezione dati personali: attenti alla differenza, ne va della nostra identità
Certificazioni Gdpr: così i Garanti Ue indicano la via alle Autorità di controllo nazionali
Privacy dei referti online: tutte le misure per la sicurezza
Smart speaker, tutti i rischi privacy dell’intelligenza artificiale (e possibili soluzioni)
Droni e sicurezza: tutto sulle nuove regole Ue 2019 - 2020
Hacking di Stato, serve una stretta contro il rischio "sorveglianza di massa"
Sicurezza informatica, è corsa agli standard: ecco la mappa
Gdpr e Sanità: informativa, consenso e consenso informato, le differenze
Direttiva NIS: tutto sulle linee guida italiane per la gestione e prevenzione dei rischi cyber
Sicurezza, così l'Europa va alla (cyber) guerra: prospettive e problemi da risolvere
Cyber sicurezza, verso la strategia nazionale: tutti i nodi e le priorità da affrontare
Profilazione: tutte le sfide dell'intelligenza artificiale affrontate dal Gdpr
Dati personali: un cameo sul Garante che verrà
Privacy nei Comuni, bilancio disastroso: le cose cambieranno solo a suon di multe?
Perimetro di sicurezza nazionale e golden power: ecco lo scatto dell'Italia sulla cyber
GDPR, trattamento dati in outsourcing: come tutelare l'interesse aziendale
Cyberchallenge 2019: ecco le ricadute per il sistema Paese
Libera circolazione dei dati in Europa, i nodi della convergenza delle norme
Conservazione dati personali, così la Sanità digitale vince la sfida GDPR
Nuovo assetto cyber nazionale, perché proteggere le reti è vitale per l'economia
Diritto all'oblio e attività di polizia, come equilibrare sicurezza e privacy
Cyber spazio, difenderlo in Italia con nuove regole di ingaggio
La cybersecurity dell'Italia riparta dagli individui: ecco perché
Un anno di Gdpr, tutti i numeri per capire come va in Europa e in Italia
Gdpr, anche il social media manager deve preoccuparsi della protezione dei dati
Trattamento immagini di minori sui social, tutte le regole da conoscere
Addio a Buttarelli, una grave perdita per l'Italia e la comunità della privacy
Cittadinanza digitale a Scuola, un'ora preziosa: tutte le novità
Responsabili alla transizione digitale, solo pochi con le competenze: stavolta evitiamo il bluff
Italia cashless: il punto sulle misure anti-evasione (POS, multe, cashback) dopo l'ultimo rinvio
Pagare le multe su PagoPa: istruzioni per l’uso
Accesso al registro elettronico con Spid: vantaggi e problemi
Antitrust ha ragione su PagoPA, ma attenti a non penalizzare i cittadini
ETF, l’ultima frontiera per le criptovalute: ecco le prospettive del mercato
Semplificare la PA per fare bene alle imprese: la ricetta per l'Italia
Le aziende richiedono una PA semplice e connessa: ecco come
Alfabetizzazione digitale, dopo il covid è necessaria: ecco perché
Bitcoin e Ethereum a confronto: il punto su governance e regolatori
Le criptovalute come leva di attività illecite: servono nuove leggi
Anagrafe unica, siamo alla svolta: ecco le nuove funzionalità e i servizi in arrivo
Formazione PA, il digitale migliora la qualità dei servizi pubblici
Cyber armageddon: perché la sicurezza informatica ci riguarda tutti
Azienda cyber-sicura? Conta la cultura dei responsabili
Decreto Nis, ecco i prossimi passi dopo l'approvazione