Sicurezza digitale

GDPR, caos ingiustificato: un altro esempio di adozione "all'italiana"
GDPR, è corsa continua per adeguarsi: perché è così difficile
Decreto GDPR e sanzioni penali, ecco che cambia
Il Gdpr è in vigore, senza il decreto italiano: che succede ora
Il GDPR non si applica alle persone giuridiche (quasi mai): ecco le conseguenze
GDPR, cos'è la (trusted) accountability e come può aiutare le aziende nella compliance
Tutti i cyber attacchi social e come difendersi: phishing e dintorni
Data protection officer e UNI 11697:2017: formazione e certificazione, cosa sapere
Il nuovo Comitato europeo per la protezione dei dati (Edpb), dopo il Gdpr: compiti e poteri
Decreto Gdpr, che cambia: soggetti designati, poteri del Garante, sanzioni
Google e Facebook, ecco tutto ciò che sanno di noi (numeri di telefono, ricerche, posizione gps...)
GDPR, che cambia per il medico di famiglia: i nodi della privacy
Furto di dati aziendali e dipendenti infedeli: proteggersi col digital forensics
Regolamento ePrivacy, ecco la nuova frontiera europea della privacy dopo il GDPR
La privacy è un vestito da indossare ovunque, nell'era digitale: i consigli di Qwant
Carabinieri: "tutte le nostre tecnologie per la sicurezza del territorio"
Ecco il testo del decreto NIS in Gazzetta Ufficiale
GDPR, come valutare il rischio: i video consigli di Caselli (Garante Privacy)
GDPR e analisi dei Big Data: quali opportunità
Blindata.io, analisi a grafo e blockchain per adeguarsi al GDPR
EIdas, gli strumenti per adeguarsi al GDPR
Le buone pratiche che un IT manager deve adottare: la video sintesi
Gdpr, il ruolo del motore di ricerca (Qwant) per diffondere i nuovi valori privacy
GDPR, video consigli per il registro dei trattamenti
Proteggere i dati sui dispositivi mobile, i video consigli MobileIron
Gdpr, Tortorelli (Agid): "Privacy, sicurezza e interoperabilità i tre valori cardine"
Tutti i rischi per chi non si adegua al GDPR: il video
GDPR, ecco quali sono le sfide hi-tech
GDPR, il video per capire perché la cyber security non è mai stata così importante
DPO nel GDPR, un video per conoscere meglio la nuova figura professionale
Intelligenza artificiale e sicurezza, le principali tecniche di attacco e difesa
Trasparenza nel trattamento dati, che cambia col GDPR: l'alba di un nuovo valore sociale
Responsabile della protezione dei dati personali: cooperazione con il Garante e obblighi di segretezza o riservatezza
Gestire il rischio cyber con un'assicurazione e il Framework nazionale per la cyber security: come fare
Ransomware nella PA e nella Sanità, così prendono in ostaggio i nostri dati
Dati sanitari, le norme e i metodi per usarli con la privacy
Data governance nel GDPR con strumenti regtech: i vantaggi
Informativa Gdpr, a che serve: il senso che molti stanno ignorando
Sblocco iPhone, Apple li ha "blindati"? Come stanno davvero le cose
Consenso e GDPR, la beffa delle richieste a pioggia: come rendere più consapevoli i cittadini
SOC (Security operation center) e CERT: definizioni e sinergie per la sicurezza informatica
Il cybercrime dei dispositivi medici: come difendere la Sanità
GDPR, l'Italia si muove in ordine sparso: ecco i rischi dell'incertezza
Gdpr, l'impatto su M&A (fusioni e acquisizioni): tutti i nuovi controlli
GDPR, valutazione rischi privacy e misure di sicurezza
Cyberchallenge, perché ci serve a formare i talenti italiani della cyber security
Amministratore di sistema, chi è, che fa e la nomina alla luce del Gdpr
Cybersecurity Act, ecco le nuove norme in arrivo su certificazione dei prodotti e servizi ICT
Gdpr, tutti gli equivoci del “consenso” nei contratti: ecco una guida
Sistemi informativi sanitari e Gdpr: dalla privacy maggiori e migliori servizi
SPC Cloud Sicurezza, così serve alla cyber security della PA
Archivio di dati personali, cos'è dopo la sentenza della Corte di Giustizia europea
Risorse alla cyber security, "bene la ministra della Difesa, ora via al coordinamento"
Il marketing con Gdpr ed ePrivacy: che cambia per la profilazione
Registro dei trattamenti per la privacy (GDPR), come farlo e i vantaggi
Agricoltura 4.0: tutti i rischi per la sicurezza
Blockchain e digital advertising: ecco come tutelare i dati dei consumatori
Blockchain e GDPR: le norme da conoscere per tutti i problemi
Cyber security, Confindustria: "Primi segni di una nuova era in Italia, lo dicono i dati: ecco perché"
Energy cybersecurity: rischi e opportunità della generazione distribuita
Principio di accountability nel Gdpr, significato e applicazione
Phishing nella PA: gli attacchi più diffusi e le contromisure
Gdpr e cloud: le sfide per la compliance delle aziende e il futuro dell'Europa
Cyber security nelle PA, il modello degli Organismi Pagatori in Agricoltura
La collaborazione tra SOC e Cert per gestire un attacco informatico
Gdpr, Data Transfer Project primo grande effetto sui big della rete
Droni: regolamento Enac e normativa post Gdpr, in Italia ed Europa
Cyber defense, servono più fondi pubblici in Italia: ecco come
Crittografia leggera: che cos'è e a che cosa serve
Il “bene comune” della tutela privacy: un nuovo approccio è necessario
La Nato a difesa del cyber spazio? Il dilemma nel diritto internazionale
Direttiva NIS in Europa, lo stato nei diversi Paesi UE
Data breach e Gdpr, che fare per rispettare le norme
Sport e GDPR, gli obblighi per le federazioni
Cyber security e intelligenza artificiale, così cambiano le minacce informatiche
DPO nelle PA locali, quanti ritardi: ecco tutti i problemi privacy degli enti
Rapetto: "Basta chiacchiere sulla cyber security, ecco l'approccio maturo necessario"
Forensics, strumenti e metodologie per acquisire fonti di prova online
GDPR per la ricerca scientifica con big data: il senso dell'articolo 11
Indagini penali e dati all'estero: le norme in arrivo in Europa
Sicurezza informatica, le fatiche di chi la "evangelizza" in azienda
Gdpr, kit di sopravvivenza per “consulenti privacy”
Delega per il Gdpr, i punti forti e deboli: un primo giudizio
NIS in Italia, due rischi per le aziende con l'applicazione del decreto
Responsabile della protezione dei dati, le competenze e la strategia più efficace
Privacy by Design e GDPR, i consigli di Enisa e Cnil
La sicurezza dei dispositivi medici è diventato un problema serio: come rimediare
GDPR, ecco i controlli della Guardia di Finanza su aziende e PA
Gdpr, il principio di finalità: un equilibrio tra privacy e innovazione
Gdpr, i cittadini non ci stanno capendo niente: ecco i consigli per le aziende
Cyber security, Gori: "Così aumentiamo la consapevolezza del sistema Paese"
Regolamento ePrivacy e cookie: le norme dal 2019
Decreto Gdpr, le urgenze dopo l'entrata in vigore (19 settembre)
Salute e Gdpr, l'innovazione che verrà dalle nuove norme
Privacy, le sanzioni penali in Italia: quadro, novità e nodi delle norme
Gdpr, il testo del decreto italiano in Gazzetta Ufficiale
General data protection regulation: cosa dice (in breve) il regolamento generale sulla protezione dei dati
La cyber security in Svizzera: il quadro, luci e ombre
Il consenso digitale del minore dopo il decreto Gdpr 101/2018
CertFin, il Cert di Banca d’Italia e ABI
Le migliori strategie cyber security dei Paesi europei: il confronto
Gdpr e lavoro: che cambia per il trattamento dati e sorveglianza dei dipendenti
Decreto 101 Gdpr, trasformare in opportunità l'adempimento: le best practice ESC2
OPAL e Contratto-Codice: proprietà ed estensioni tecnologiche del modello
Codice privacy italiano dopo il Gdpr: come leggerlo e applicarlo ex decreto 101/2018
Le principali scadenze del decreto 101/2018 GDPR
Gdpr, Pizzetti: "Ecco tutte le risposte che aspettiamo (subito) dal Garante Privacy"
Software, le forme di cessione dei diritti: rischi e tutele contrattuali
Professionisti e privacy: breve guida agli adempimenti
GDPR per lo studio medico e odontoiatrico: la guida per gli adempimenti
Il "soggetto designato" nel decreto Gdpr 101/2018: ruolo e funzioni
Gdpr e Garante Privacy, come usare il testo coordinato del Codice adeguato al Regolamento 2016/679
Dati più sicuri e riservati con la blockchain, ecco come fare
Droni civili per terrorismo, quali soluzioni al problema
Gdpr e linee guida per Pmi, che c'è da attendersi dal Garante Privacy
GDPR, digestione in corso: come lo vivono aziende e utenti
Privacy by design e Gdpr: un'etica per l'Intelligenza artificiale
Supermicro Hack, davvero la Cina ci spia? Tutti i dubbi
Gdpr, certificazione e accreditamento: che c'è da sapere
FinTech, le tecnologie anti frode (senza violare il Gdpr): ecco come
Aziende sanitarie alle prese col GDPR, ecco i nodi in Italia
Cinque mesi di Gdpr: cosa ci dicono i dati dei Garanti di Italia, Francia e Germania
Quale privacy per ditte individuali e liberi professionisti, dopo il Gdpr: chiariamo i dubbi
Cyber security, aziende a caccia di professionisti: ecco le strategie
Smart working e dati "sensibilissimi": quali nuove tutele per i lavoratori a distanza
GPDR: il registro delle attività di trattamento e il ruolo del commercialista
Prevedere i crimini: l'intelligenza artificiale per le investigazioni
Norme privacy e copyright sono già anacronistiche? Ecco perché
Difendere la PA dal cyber crime: il risk assessment
Vestito, Cyber security: "Così la Difesa si potenzia per proteggere l'Italia dagli attacchi"
Gdpr e tempi di conservazione dati per marketing: l'informativa utente
Startup e GDPR, la cura dei dati è il primo passo per sviluppare il business
RegTech per la finanza, gestire le tante nuove norme grazie al digitale
Decisioni automatizzate dagli algoritmi: le tutele Gdpr e le eccezioni
Huawei-Usa, Mele: "In ballo il mercato 5G, cosi si espande la guerra commerciale tra Paesi"
Intelligenza artificiale per la sicurezza informatica: gli ambiti di utilizzo e i vantaggi
Data breach, ecco i veri danni in azienda: la sanzione è solo l'inizio
GDPR cross-border, la Svizzera e come interpretare la nuova prospettiva territoriale
Account governativi italiani sulla darknet: risolvere il problema alla radice
Droni, il sistema UTM in Italia di Enac: regole e servizi
Cyber security, la grande alleanza PA-Pmi per salvare l'Italia dal disastro informatico
RapidHit DNA, l'innovazione delle indagini genetiche che l'Italia non può usare
Conservazione e cancellazioni dati personali post Gdpr, tutti i principi da sapere
Il faro del mondo sulla cyber security: ecco lo scenario 2019
La tutela dei dati personali, com'è messa l'Italia: luci e ombre per il 2019
Pubblicare foto di figli minori sui social, quando è lecito? Che dicono le norme
Innovazione digitale delle aziende, i trend 2019-2020 in Italia
Frena la spesa industria 4.0, urge una nuova strategia nazionale
Nuova politica industriale: che fare rilanciare la competitività dell'Italia
Rangone: "Innovare le nostre aziende con un nuovo PNNR, ecco che fare"
L'intelligenza artificiale crea nuovi monopoli? Ecco i tre rischi principali
User Centered Design (UCD), il caso Cloudify NoiPA
Psd2 e PA, il servizio di tesoreria: tutti i chiarimenti del MEF
Roma Capitale: "Ecco il nostro modello di cittadinanza digitale partecipativa"
Sanità digitale in Emilia-Romagna, come procede il piano triennale
Cyber security, Confindustria: "Quale strategia Paese per proteggere le aziende"
Budget.g0v.it: un’altra PA è possibile (con la trasparenza)
PA digitale e cambio di governance: cosa ci aspetta nei prossimi mesi
Identità digitale: tutti i rischi e le tutele
PON Metro, la “spinta gentile” dei Comuni verso l’innovazione del Paese
Pagamenti digitali, i problemi privacy: ecco le regole (e chi non le rispetta)
Roma Capitale: "Così diamo un ruolo attivo ai cittadini col bilancio partecipativo"
Libra e le relazioni (pericolose) col denaro e i big data: tutti i possibili sviluppi
Pisano (Torino): "Così la Città attrae competenze e innovazione"
CBI Globe: la porta d’accesso all’open banking
PA digitale, tutti gli errori che frenano il decollo dei servizi
Industry 4.0, tre questioni da risolvere per la prossima legislatura
Nessuno tocchi Impresa 4.0: ecco che deve fare il nuovo Governo
Blockchain, ne abbiamo fatto una ideologia: ecco i tre problemi di affidabilità
“Software defined government” per una PA invisibile, contro la burocrazia: come fare
Rinnovo passaporto, quante leggi (digitali) violate
Ma le aziende dell'intelligenza artificiale trascurano i veri problemi dell'umanità
Innovazione, l'Europa in declino rispetto (anche) alla Cina: che fare?
Stimolare la domanda di tecnologia in Italia, ecco le leve fondamentali
Friuli Venezia Giulia: "Più sinergia tra le Regioni per la trasformazione digitale del Paese"
Piano Bul 2020 del Governo, sviluppi e intoppi: il quadro
Tecnologie emergenti, Liuzzi (M5S): "Ecco tutte le mosse del Governo"
Come i modelli di business multi-cloud stanno cambiando l'IT
A che punto siamo con il Catasto delle Reti: come uscire dall'impasse (e perché)
Elettromagnetismo e 5G, l’esempio europeo che l’Italia deve seguire
Il futuro del 5G è l'Internet of Full Experience: trasmetterà anche le emozioni
Datacenter PA, i due piani nazionali (Agid e Team Digitale) diventino uno: ecco la via
5G e golden power, ecco gli errori dell'approccio italiano alla Cina
5G e la Cina, quali regole per proteggere le nostre infrastrutture critiche
Emissioni elettromagnetiche del 5G, effetti sulla salute: lo stato delle ricerche
La separazione delle reti telecom in Europa: verso nuovi modelli di business
Infrastrutture critiche, ecco le nuove sfide per l'intelligence
Usa vs Huawei, le conseguenze per l'Italia: a rischio lo sviluppo dell'intelligenza artificiale
Missione internet 1 Gigabit a tutti gli italiani: le lacune dei piani e i prossimi passi
Mele: "Golden Power 5G passo avanti insufficiente, ecco perché"
Mayer: "Bene golden power 5G, ma ora potenziamo la cyber defence italiana"
Centri di Elaborazione Dati (CED): cos'è, come funziona, costi e normativa
Tecnologia sostenibile, ecco i data center convertiti al green
Banda ultralarga a tutti, ecco la roadmap: il quadro completo
Dalla fibra alle "self driving network": cosa ci riserva il futuro della rete
Capitanio (Lega): “Ma quale 'smart nation', programma di Governo preoccupante: ecco perché"
Tecnologie emergenti e sviluppo sostenibile, al via i primi bandi: tutte le opportunità
Fibra ottica negli edifici, è caos delle regole: ecco come risolvere
Voucher per banda ultra larga, l'allarme. Sacco: "Sbloccarli subito o li perderemo"
Reti tlc, 5 punti chiave per garantire la competitività europea
Il 5G "made in China"? Quanto ci costa la mancanza di una visione strategica
Smart building: Tlc e "energia zero" binomio vincente. Tutti i vantaggi
Banda larga 2020, tutti i dossier sul tavolo del Governo
Investigazioni digitali nel processo: tutti gli aspetti tecnico-giuridici
Cartella clinica digitale: le nuove linee guida Agid sul processo di conservazione
Auto a guida autonoma in Italia: una sfida tecnica, economica, etica
Il digitale europeo dopo la Brexit: tutte le sfide sull’asse Parigi-Berlino
Tensioni Cina-Usa, ecco le opportunità per un'economia digitale europea
I ritardi della fibra minacciano l'economia italiana: che fare
Il 5G nell’Italia del post-covid: ecco perché è un’occasione unica di rilancio
GAIA-X, il cloud europeo per dare un futuro alle imprese italiane
La scure antitrust sulla Rete Unica: tutti i temi sul tavolo tra Roma e Bruxelles
Verso la rete unica: ecco i servizi che faranno la differenza
Colajanni: "Indipendenza da fibra e 5G cinesi sola via per la rinascita dell'Europa"
Rilanciare l'economia, Bertelè: “Puntare su digitale e carbon neutrality”
Cybersecurity nell'era Biden: sfide e priorità nell'agenda di Washington
Voucher internet e pc-tablet, Fma: "Lesa la libertà degli utenti, ecco le prove"
Il 5G per le imprese italiane: il ruolo di reti private e network slice
Digitalizzazione come leva per lo sviluppo: ecco gli impatti economici pubblici e privati
Reti e Pnrr, Bruno Bossio (PD): "Evitiamo spreco di fondi, ecco come"
Incendio OVH conferma necessità di un cloud pubblico nazionale, ma sia "open"
Fibra ottica e condomini, acceleriamo con le linee guida Agcom
Banda ultralarga, così l'Italia cambi il piano nazionale: il parere della Camera
Bruno Bossio (PD): "Bene il nuovo PNRR, ma ora attenzione"
Ecco il mega piano Usa sulle reti veloci, alla grande sfida con la Cina
Piano Voucher verso la “Fase 2”: tutti i problemi da risolvere
5G e cybersecurity: il ruolo della nuova agenzia nazionale e il confronto con i Paesi Ue
Dalla smart economy alla smart city: l’innovazione come leva di crescita e inclusione
Semiconduttori, Usa e Ue a confronto: scenari e frizioni di un Risiko sempre più complesso
DESI 2021, come va l'Italia 5G e fibra: ecco le priorità
Italia a 1 Giga, come garantire il successo del piano governativo
Fibra ottica, scontro di verità tra Open Fiber e Bruno Bossio
Gaia-X, in crisi il cloud europeo? Le sfide da superare, con l’ingerenza delle big tech
Il Regolamento Cloud visto dai piccoli Comuni: obiettivi, strategie, scadenze
Fattura elettronica, cosa fare se si scordano alcune prestazioni
Bando per il 5G: perché interviene lo Stato e quali sono i nodi da sciogliere
Cloud e PNRR, perché il bando del Polo strategico nazionale aiuterà a digitalizzare il Paese
La guerra mette in crisi la supply chain dei chip: prospettive e soluzioni
Prezzi delle frequenze e ricadute sul mercato interno: le indicazioni del Consiglio di Stato
Il protocollo IPv6 per accelerare la trasformazione digitale: come recuperare il gap
Reti BUL, bandi a rischio? I motivi dei ritardi, le possibili soluzioni
Il ruolo dei satelliti nei conflitti: cos’è cambiato con la guerra in Ucraina
IoUT: a che punto è la ricerca sull’Internet of Things subacquea
Rete Unica tlc, cosa cambia con la firma del protocollo d'intesa: il matrimonio Tim-Open Fiber sempre più vicino
Firme informatiche: ecco l'impatto delle linee guida Agid
Class action, la nuova legge è una vittoria a metà per i consumatori: ecco perché
Come annullare una fattura elettronica emessa con importi errati
Fattura elettronica, eccezioni e prestazioni sanitarie chiarite dall'Agenzia delle entrate (circolare giugno 2019)
Fattura elettronica, gli impatti fiscali e organizzativi sul sistema Paese
Google, Amazon: ecco i danni delle "asimmetrie tecno-economiche"
La dignità del lavoro al centro di una nuova economia sostenibile
Le Big Tech al posto dello Stato? Ecco chi pagherà il prezzo dell'inefficienza pubblica
Studi clinici e intelligenza artificiale, arrivano le linee guida: ecco perché è una svolta
Intelligenza artificiale: quali regole per coesistere con le macchine
Deepfake in tribunale: ecco come la digital forensics smaschera il falso
Zio Gino il francese e il contante: trenta anni fa, come fosse oggi
Estremismi online, Zanasi: "Così il nostro progetto smonterà la propaganda"
Sharenting, così aiutiamo le aziende a manipolare i nostri figli
Se l'algoritmo è razzista: quali misure e norme a tutela dei soggetti deboli
Riconoscimento facciale, perché fa così paura: gli ultimi studi
Deep learning sotto attacco: lo scontro tra razionalisti e empiristi sulla nuova AI
LinkedIn: come funziona e come sfruttarlo al meglio (guida completa 2022)
Intelligenza Artificiale e diritti umani: è l'etica la vera sfida (più della compliance)
Quale futuro per l'umano, nel trionfo dell'intelligenza artificiale
Come far fallire il proprio profilo LinkedIn in cinque semplici mosse
Algoritmi che discriminano, ecco perché serve l'approccio giuridico
Tutti i modi dell'hate speech sui social media: quando la lingua separa e ferisce
Ecco come funzionano le crittovalute: funzioni hash e crittografia, spiegati bene
I motori di ricerca sono editori? Le norme attuali e le prospettive di regolazione
Fake news e pensiero critico: il ruolo della Scuola
Dall'European Innovation Scoreboard consigli al Governo: così si cambia l'Italia
Musei, le esperienze digitali che conquistano il visitatore (e quelle che no)
Lavoro e digitale, 10 professioni a rischio (e che fare)
Cyberwarfare, le strategie della Russia
Lifelong Kindergarten, il digitale si fa gioco a scuola: il modello
Alienati o imbecilli? Prove di dialogo su potere, responsività e lavoro del futuro
Intelligenza artificiale: l'Italia deve imparare a fare squadra
Social media e manipolazione di massa, le leggi sono rotte: come salvare la democrazia?
L'Intelligenza artificiale nelle mani di pochi: i rischi che l'Europa deve sventare coi fatti
Incendio a Notre-Dame ovvero l'importanza delle interfacce utente
Tutti i punti deboli della nuova legge su Revenge Porn
Reti neurali per la selezione del personale: i rischi privacy e le tutele del Gdpr
Le fiabe della buona notte lette da Alexa non sono il male assoluto: ecco perché (video)
In memoria di Clayton M. Christensen, padre dell’economia dell’innovazione
Cyberwarfare senza frontiere, la nuova sfida è "zero trust"
Facebook e censura: quale lezione dalla sentenza del Tribunale di Roma su Casapound
Il mondo prima e dopo il coronavirus: come restare umani disubbidendo al sistema
Internet ai tempi del covid-19: gli effetti della pandemia sulla nostra vita digitale
Dall'infosfera alla biosfera, passando per il virus: ecco cos'è (davvero) il web
La trasformazione digitale per lo sviluppo del Sud nel 2021-2027: le priorità
Colori delle Regioni, non fidiamoci dell'algoritmo: ecco perché
Una intelligenza artificiale più “democratica”: grazie al graph embedding
Musica e cinema in lockdown, così il digitale sta cambiando tutto
Coronavirus, no ai questionari "fai da te": ecco l'intervento del Garante privacy
Smart working a prova Gdpr, come arginare i rischi privacy
Nuove risorse al Garante privacy, ecco i vantaggi
Didattica a distanza e protezione dati, quanti errori nelle indicazioni Miur
Covid-19, primo banco di prova per il Gdpr: i paletti dei Garanti
Coronovirus e sorveglianza via app: i passi necessari per evitare derive pericolose
Coronavirus, tutte le regole che le aziende aperte devono rispettare