Sicurezza digitale

Il rappresentante Gdpr nell’Unione europea, questo sconosciuto: chi è, cosa fa, come si designa
Specialisti di cyber security, come diventarlo. Ma l'Italia va al ralenti
Gdpr, la formazione al trattamento dei dati personali è troppo sottovalutata: ecco che c'è da sapere
Registro dei trattamenti nella PA: come compilarlo per evitare sanzioni
Soro: "Tracciamento contagi coronavirus, ecco i criteri da seguire"
Data breach Inps: la lezione da imparare per evitare nuovi casi
Coronavirus, nella Costituzione il faro per applicare il “modello coreano” senza abusi
Tutti i reati delle frodi informatiche, tra phishing, vishing e smishing
Zoom e Houseparty: tutti i problemi privacy e security delle app di videoconferenza più usate
Covid-19 e sicurezza delle reti: tutti i nodi dei rapporti Ue-Italia-Cina
Coronavirus e dati personali, diritto all'oblio priorità nel post-emergenza
GDPR, il fiasco degli ordini professionali. Ecco come correggere il tiro
App sanitarie nell'emergenza coronavirus: fra privacy e interesse pubblico
Didattica online a prova di hacker, vademecum per insegnanti e studenti
Pandemia e futuro del lavoro: ecco i mestieri più a rischio
DPO della PA, dura vita durante il coronavirus: ecco i 4 punti chiave
Covid-19 e sorveglianza: così i diversi Paesi controllano pandemia e cittadini
Tracing coronavirus, l'ignoranza di chi non capisce che serve una legge
Privacy e contact tracing: cosa può andare storto? Ecco i rischi concreti
Immuni, funzionalità vuol dire fiducia: ecco la vera sfida
Apple-Google, la via per l'allerta coronavirus: tutti i dettagli tecnici
Consenso e cookie, nuove linee guida europee EDPB: cosa cambia
Tutti i problemi pratici delle app coronavirus: nessuno sa se funzionano davvero
Le app "coronavirus" delle Regioni, che corrono avanti (anticipando Immuni)
Smart working e lezioni online: come mantenere il Pc in ottima forma
Sanità digitale oltre Covid-19, Puglia laboratorio di e-health
Immuni, prima analisi del codice: bene, ma attenti allo scivolone privacy
Privacy by design, per il marketing un'occasione d'oro
Digitale per la ripresa economica, ecco opportunità e rischi
Contact tracing, la Francia si disallinea: ecco la sua “terza via”
Trial clinici, la sottile linea rossa fra bioetica e GDPR
Tecnologie anti-covid sul lavoro, così l'azienda rispetta la privacy
Covid-19, come funzionerà il dialogo tra app di Paesi diversi
App aziendali anti-covid e Immuni: molti punti aperti
App anti-covid “concorrenti” a Immuni, tutti i rischi privacy
Cyber sicurezza nazionale, così l'Italia la sta organizzando
Sanzioni 2019 del Garante Privacy, le lezioni da apprendere
Sentenza Schrems è una vittoria per la sovranità digitale degli europei: ecco perché
Bistrattata privacy: ecco come ci siamo arresi alla manipolazione di massa
Nuovo Garante privacy, ecco le principali sfide e gli ambiti di lavoro
E-commerce, ecco come trattare i dati nel rispetto del GDPR
Il futuro dell'Europa si regge sui dati. Pizzetti: "Così l'UE ha cambiato approccio"
Normativa cookie al bivio: la sfida di tutelare privacy e business
Così difendiamo i nostri dati dalle app "spione": trucchi e strumenti
Usa vs Cina, a rischio la rete globale: come evitare la balcanizzazione
Cyber security, la strategia europea: facciamo il punto
Sentenza Schrems II, le big tech fanno finta di niente
Apple contro la pubblicità personalizzata, ecco che cambia per privacy e mercato
Facebook e i server USA nel mirino della privacy: gli scenari che si aprono
Propaganda elettorale e trattamento dati: le regole da rispettare per evitare abusi
I cittadini europei a rischio sorveglianza americana: tempo di nuove tutele
Phygital, il super-mondo a rischio crack. Come invertire la rotta
Diritto di cronaca e privacy, quando l’informazione è essenziale: i principi da seguire
Data transfer Ue-Usa: i Big Tech passano alle Clausole Contrattuali Standard
Direttiva NIS, la grande riforma: il processo di revisione e i prossimi passi
Elezioni Usa 2020, tutte le falle del voto elettronico
TikTok, pre-adolescenti a rischio: le misure che servono
No accesso civico a dati anche anonimizzati sulla salute se c'è rischio di re-identificazione
Tor, come ti smaschero gli utenti: perché è sempre più difficile restare anonimi in rete
Didattica digitale integrata a prova di privacy: cosa deve fare il Dirigente Scolastico
Cyclone: come funziona la rete di risposta rapida Ue alle crisi e ai cyber incidenti
Trattamento dati dei minori nell'era digitale: il decalogo dell’Unicef
Data retention a fini di giustizia: ecco perché serve un nuovo regolamento Ue
App Store, la stretta degli Usa: focus su concorrenza e protezione dei dati
Libertà di espressione e lotta alle fake news: alla ricerca di un difficile equilibrio
Green pass per il lavoro: regole e problemi da sciogliere
L’Osint, grande alleato dell’investigazione “tradizionale”: vantaggi e limiti
NIST Cybersecurity Framework: una roadmap per la sicurezza delle infrastrutture
Obbligo green pass lavoro, che devono fare le aziende per rispettare le norme
Assicurazioni sanitarie, attenti ai dati digitali: i (tanti) rischi e le tutele necessarie
GDPR, come gestire un data breach: la guida agile per le aziende
Cybersicurezza, dall’Agenzia nazionale l’impulso per un vero cambiamento
Spyware Pegasus, la Ue a un bivio: il caso Ungheria e i paletti del Gdpr
Osint, l’intelligence del popolo: vantaggi e rischi delle indagini a portata di clic
Green pass, le linee guida Confindustria per aiutare le aziende a adeguarsi
Cybersecurity, Italia Paese di “esperti” ma i problemi chi li risolve? Un approccio per cambiare
Senza cybersecurity si può anche morire: il neonato morto negli Usa è memento per tutti noi
Sicurezza informatica, l’uomo vero anello debole. Educare con la “frictionless security”
Il G7 dei Garanti privacy, Cerrina Feroni: "Proposte e provocazioni per le sfide della digital economy"
SEGUI LA DIRETTA - 13 ottobre 2021
SEGUI LA DIRETTA - 15 ottobre 2021
Terremoto privacy nel decreto Capienze, PA senza freni: ecco gli impatti
Se la ricerca scientifica usa dati rubati: le implicazioni etiche e morali
Trasparenza, le violazioni GDPR di Whatsapp sotto la lente di EDPB
Ospedali sotto attacco cyber: perché sono vittime perfette
Perché il Parlamento Ue ha messo al bando il riconoscimento facciale (e non solo)
Se la smart TV ci ruba la privacy: tutti i rischi che corriamo e dobbiamo conoscere
Green pass sì o no, il controllo anticipato sul lavoratore: come fare
Botnet “buoni” per misurare il web: come usarli per la ricerca
Commercio e divieto di vendita dei dati personali: i due opposti approcci
Mercato unico digitale, il lavoro dell'Europa su DSA e DMA
Body cam alle forze dell’ordine, no al riconoscimento facciale: dove si ferma il diritto alla sicurezza
Intercettazioni e contratti secretati, la Relazione Copasir: novità e problemi da risolvere
Green pass falsi, il mistero delle chiavi rubate: vediamo che c'è dentro
Cybersicurezza, l’Italia accelera: il ruolo dell’Agenzia nazionale e il contributo delle startup
Normativa cybersecurity, cosa sta cambiando: gli impatti per le aziende 
Green pass falsi, anche in Italia prime evidenze di sistemi compromessi
Pizzetti: "Trasferimento dati estero, siamo a un punto di passaggio: l'Europa si gioca il proprio futuro"
Sicurezza dei dispositivi wireless nel mercato digitale: il senso delle nuove norme UE
Protezione dei dati personali: diritto collettivo e merce individuale? I principi Ue e internazionali
L'Italia accelera sulla cyber: ecco il decreto che sposta funzioni dal DIS all'Agenzia
Furto dati Siae: tutti gli errori di comunicazione che si dovevano evitare
DL Capienze, perché indebolire la privacy? I dubbi di forma e di sostanza
Riconoscimento facciale ultima frontiera del marketing: vantaggi e rischi privacy
Riconoscimento facciale di Facebook, non è un addio ma un arrivederci: attenzione
Competenza territoriale del GDPR e Standard Contractual Clauses: contrasti tra EDPB e Commissione Ue
L'interdisciplinarità nella cybersecurity e nella formazione: ecco perché è importante
Baldoni: "Così l'Agenzia cyber sta lavorando e dispiega i propri effetti"
Attenti a Google: fornisce dati personali al Governo Usa
Rischioso consegnare il Green Pass all’azienda per evitare i controlli: ecco perché
Sorveglianza digitale, il mercato delle armi sotto i riflettori: rischi e norme necessarie
La cyber difesa in Italia e nel PNRR, Mulè: "Ecco le quattro direttrici del Governo"
Attacchi informatici alle imprese, servono pianificazione e supporto dai vertici
Privacy: identità personale e digitale nella società dell'informazione
Decreto Capienze, niente privacy siamo PA: ecco perché il nuovo testo spaventa gli esperti
Se l’hacker è lo Stato: ecco perché la cybersecurity dovrebbe essere un diritto fondamentale
I green pass rubati e scaricabili sono validi: com'è potuto succedere
Professionisti della privacy, ecco i dati per essere preparati al 2022
Diritto all’oblio, quando prevale sul diritto di cronaca? I paletti della Corte Ue per i diritti dell’uomo
Cybersecurity, il mondo accademico in prima linea: i progetti
Cybersorveglianza, la guerra di Apple (e del mondo) a NSO: che succede ora
Controllo a distanza dei dipendenti: gli aspetti giuslavoristici, privacy e cybersecurity
Schermaglie cyber tra Stati: infrastrutture critiche e cittadini bersagli sempre più strategici
Whistleblowing, conto alla rovescia verso le nuove norme: a che punto è l'Italia e cosa cambierà
Censura: le nuove policy Twitter e il delicato equilibrio tra privacy e libertà di espressione
Privacy dei bambini online, le big tech si adeguano ma i rischi restano
Log4J è una catastrofe che sconteremo per anni: le prospettive
Paganini: "Log4j è il covid della cybersecurity"
Profilazione marketing, le sfide 2022: come cambiare l’approccio di Autorità e imprese
Revoca green pass, la legge: come funziona in caso di positività, frode
Quanto (e come) ci spia lo smartphone? Tutte le trappole che ignoriamo
Cybersecurity, Commissione europea: "Ecco la nostra risposta coordinata"
Cyber sicurezza, cosa ci aspettiamo dal nuovo anno dopo un 2021 da “shock”
Cyber security, lo stato dell’arte in Italia e Ue: traguardi raggiunti e prossimi step
Scorza: “La pandemia uno stress test per la privacy. Ecco le sfide per il 2022”
Agenzia Cibernetica Nazionale italiana, confrontiamola con gli altri attori europei
Cookie, come evitare le sanzioni del Garante privacy: la checklist
Marketing, preoccupa l’impatto delle nuove norme Ue: PMI temono contraccolpi
Trattamento dati di polizia, che c'è dietro lo scontro tra EDPS e Europol
Privacy: perché la Convenzione 108+ è cruciale per il libero flusso dei dati
Come sarà il cybercrime nel 2030: tecniche e tecnologie che influenzeranno le nostre vite
Cookie, come adeguarsi alle nuove linee guida: strumenti, esempi, errori da evitare
White hackers: perché è importante proteggere chi segnala vulnerabilità informatiche
Ricerca e protezione dei dati: cosa ci insegna la vicenda della biobanca genetica dell’Ogliastra
Privacy: anche Istat nel programma “UN PET Lab” per la condivisione dati internazionale
Cyberwarfare e sovranità digitale, così si è spaccata internet
Google e lo stop ai cookies: quali nuovi modi per (non) trattare dati personali
Telemarketing: ecco perché quello legale va tutelato
Diritto all’oblio, i poteri del Garante privacy: i paletti della Cassazione
Cybersecurity nell’era del quantum computing: verso la crittografia post-quantistica
Servizi segreti, per gli ex 007 stop ai lavori con l'estero: le nuove regole
Dati digitali, Pizzetti: “Ecco qual è la vera posta in gioco nello scontro Ue/Usa”
Cookie, quanta confusione: rischi e costi delle decisioni dei garanti nazionali Ue
Pagare con i dati personali? I dubbi sulle nuove norme
Spionaggio di Stato, Ue verso il bando degli spyware? Al via Commissione d'inchiesta
Big tech a caccia di “privacy compliance”: le strategie di Google e Apple al microscopio
ePrivacy, il rapporto con la direttiva 2002/58/CE e il Gdpr
Privacy, il 2022 è l’anno dei DPO: tutte le sfide per i responsabili della protezione dei dati
Relazione Dis 2021, i punti chiave: energia, geopolitica e ambiente priorità per l’intelligence
Revenge porn, contenuti subito via dal web: ecco le nuove (efficaci) tutele
Posizione dominante e trattamento dati, c'è nesso? I casi Amazon, Facebook, Telecom, Apple e Google
Guerra, grande banco di prova per l'Agenzia cybersicurezza nazionale
Ucraina, come agisce la guerra cyber e quali impatti sull'Europa
Data scraping su Facebook: ecco tutti i casi e quando è illecito
Spaccio nel dark web, Governo all'attacco con decreto: ecco le nuove misure
Privacy delle persone “vulnerabili”: le misure di sicurezza da utilizzare
Privacy, le obiezioni nella procedura di cooperazione tra autorità di controllo: i paletti EDPB
Coronavirus: i rischi che corriamo a cedere ora su diritti e libertà
Indagini difensive e privacy: i paletti del Gdpr
Garante privacy, il nuovo piano ispettivo: ecco su cosa si concentrerà
Privacy: come i social (non) si sono adeguati al Gdpr
Linking, framing, embedding alla Corte di Giustizia Ue: nuove regole in vista?
Lotta al covid, Fascicolo sanitario elettronico arma eccezionale: cosa serve per usarlo bene
Data protection, la Cina pronta per la sua prima legge: ecco cosa dice
Big data per contrastare la pandemia: la piattaforma DAFNE in Emilia Romagna
Dating app, privacy ad alto rischio: ecco promosse e bocciate
Istituto Italiano di Cybersecurity, una buona notizia per la sicurezza: sfide e obiettivi
Apple rilancia sulla privacy: il senso delle “etichette” per le app e le altre novità
Riforma della legge sull'intelligence, il PD accelera: ecco le parti in campo
Big tech e antitrust, la Cina terzo incomodo tra Usa e Ue
Business manager Facebook hackerato: consigli e soluzioni legali
Trasferimento dati extra UE, i Garanti Ue fissano la roadmap e le misure supplementari
Vaccini anti-covid sotto cyber attacco di potenze straniere: gli scenari
Data governance act, così l'Europa fonda un nuovo modello di economia digitale
Quant'è bella WeChat, che ci sorveglia tuttavia
Digital Services Act, ecco le priorità da affrontare per un nuovo codice digitale
Marketing e videosorveglianza, Scorza: "Spetta al titolare stabilire i termini di liceità del trattamento"
Le norme privacy in California e Brasile: così cresce l'influenza del GDPR
Se il GDPR invecchia: le conseguenze dei mancati interventi sul regolamento
EU-USA, un'alleanza "anti-Cina" basata su innovazione e privacy
App IO più trasparente sulla privacy, ma non basta: resta il nodo USA
Istituto Italiano di Cybersicurezza: perché serve ora e come impostarlo bene (guardando alla Ue)
Videosorveglianza biometrica degli enti pubblici: cosa ne pensano Garanti privacy e cittadini
Trasferimento dei dati verso il Regno Unito post-Brexit: quali conseguenze con il nuovo anno
Portiamo la cybersecurity "dentro" imprese e PA: il cambio di passo che serve
Cybersecurity package europeo: 4,5 miliardi di euro per mettere in sicurezza l'Europa digitale
Cybersecurity, l'Europa vuole fare sul serio: meglio tardi che mai
Cyber crime, serve più collaborazione pubblico-privato: come fare
Tutela dei minori o privacy? Europa alla ricerca di un complesso equilibrio
DSA e DMA: l’impatto delle future regole nel sistema europeo, italiano e internazionale
Digital Services Act, perché pone la persona al centro della strategia UE
Allarme BioHacking, ecco il malware che modifica il Dna dei virus (sotto il naso degli scienziati)
Comunicazioni scolastiche: come inviare una email senza violare i dati personali
Passaporto vaccinale via app? Scorza: "Ecco i gravi errori giuridici da evitare"
Ho Mobile, nuovo seriale sim per tutti. Che altro fare per evitare truffe
Ho mobile, quale risarcimento agli utenti dopo attacco hacker
Scorza: "Come sarà il 2021 per la protezione dati personali"
Privacy, è stato un anno straordinario: tutti i fronti aperti
Avviso privacy Whatsapp, ecco cosa non torna: i nodi giuridici
Deliveroo, l’algoritmo che discrimina: perché è importante la sentenza del tribunale bolognese
Privacy, Whatsapp ostacola la "volontà libera e consapevole" dell'utente: ecco il problema
Come bilanciare privacy e sicurezza, il dibattito in Europa
Regolamento ePrivacy: perché ne abbiamo bisogno oggi più che mai
Privacy online, non solo sanzioni contro le Big Tech: le mosse e le “armi” delle Autorità Ue
Fornitura ICT alla PA, il decreto sul Perimetro migliora la cyber ma grava sulle aziende
Privacy Sandbox di Google, il compromesso tra pubblicità e tutela dei dati
Intercettazioni via trojan, come si orienta la giurisprudenza: due casi significativi
Attacco SolarWinds: come ha cambiato lo scenario cyber mondiale e quali scelte impone
Cyber governance: rischi economici e geopolitici dell’innovazione digitale
Regolamento ePrivacy approvato dal Consiglio UE: gli scenari che si aprono
Data Protection e sistemi di gestione certificati: dalla compliance all'accountability
Governo Draghi, cybersecurity cercasi: le urgenze da non dimenticare
Data breach in Sanità, formazione al digitale per evitare errori
Dalla tutela dei minori online l'alba di un nuovo diritto della rete
Gabrielli all'Intelligence, la scelta giusta in un momento critico: ecco perché
Cyber security, servono più investimenti pubblici: le azioni urgenti
Attacchi hacker contro la Sanità, allarme rosso al Governo
Certificazioni privacy, perché serve un sistema di gestione della data protection
Tabulati telefonici per indagini, dubbi di legittimità dopo sentenza Corte di Giustizia Ue
Centro di coordinamento nazionale per la cyber: funzioni e obiettivi
Ecco “FLoC”: ovvero come Google controllerà il web fingendo di tutelare la privacy
Privacy, le nuove strategie Apple, Google e Facebook: possiamo fidarci?
Corte di Giustizia Ue su tabulati telefonici: le ricadute sui processi italiani
Foto e testi dai social ai giornali, quando è vietato pubblicare
Trasferimento dati extra UE, cosa sta succedendo dopo Schrems II
Pixel tracking: cos'è, come viene regolato e quali sono i rischi per l’utente
Data Governance Act e Gdpr, i profili di incompatibilità: il parere delle Autorità Ue
Privacy, i nuovi modelli scientifici per garantire i nostri diritti nell'era digitale
Quale disciplina per i contratti di dati personali: i punti da chiarire
Accesso dei minori ai servizi digitali: soluzioni per tutelare privacy e sicurezza
Intercettazioni, in arrivo decreto ministeriale sui costi, ma resta il nodo della conservazione
Dati personali, privacy by design “motore” per nuovi servizi: gli standard che servono
Si può fare commercio di dati personali? Scorza: "Consiglio di Stato boccia ricorso Facebook, ecco le questioni aperte"
Rafforzare la fiducia delle persone nel digitale: principi e tecniche
Facebook dà più controllo agli utenti: mossa tardiva e parziale
"Cyber due diligence" sempre più centrale nelle operazioni M&A: ecco perché e come farla
Italia in ritardo su cyber security, Colajanni: "Investire di più sulle persone"
Facebook, doppio fronte di inchiesta: privacy e tutela consumatore
Minori, come pubblicare foto e video di eventi senza violazioni privacy
La Ue accelera sui Security Operation Centre: le sfide per l’Italia
Il GDPR per il laboratorio di analisi cliniche: guida agli adempimenti
Facebook a scuola, i nodi privacy dopo la sentenza della Corte di Giustizia UE
Crittografia, così la macchina Enigma ha anticipato la moderna sicurezza informatica
Business del dato, Italia all'anno zero: le sfide del nuovo Garante Privacy
Privacy telemarketing e call center, le regole per essere a norma Gdpr
Facebook e pubblicità sull'orientamento sessuale, ecco i problemi etico-normativi
Privacy e social, va sempre peggio: che armi abbiamo contro il disastro
Stretta Antitrust sui big del web, così il vento è cambiato nel mondo
Authority vs i big del web, tutto inutile se non rimettiamo l'utente al centro della rete
Open Source Intelligence (OSINT): cos'è, a chi serve e come usarla
Fake news, proteggere i dati personali per salvare la democrazia: ecco perché
Privacy ed e-health binomio possibile: ma dobbiamo cambiare tutto
Strategia cyber nazionale, i problemi (ancora) da risolvere
DPO, ecco come sceglierlo: le caratteristiche chiave
Privacy e minori, va tutelata anche la foto scolastica online: ecco come
Diritto all'oblio, depotenziato dopo le sentenze su Google: ecco come
Continuous assessment per la cyber security: un modello possibile
Le big tech aumentano la privacy: così ha fatto scuola il GDPR
Cybersecurity emergenza europea: gli standard sono la risposta
Sistemi di informazione creditizia, il Gdpr "faro" del nuovo codice
GDPR e medico competente, luci ed ombre di un ruolo complesso
DPO interno o esterno? Ecco dove si nasconde il conflitto di interessi
Cloud Access Security Broker, la scelta della Regione Sardegna
Riconoscimento automatico del volto, la battaglia dell'Europa per la privacy
Decreto legge su sicurezza cibernetica, le tre misure mancanti per una difesa efficace
Nessuno tocchi la crittografia: ecco perché è pericoloso indebolirla e quali alternative ci sono per le indagini
Privacy e sicurezza: alla ricerca di un compromesso senza sacrificare la crittografia
Sanità digitale in cerca di security, ecco perché serve un piano mirato
Fine aggiornamenti Windows 7 e 2008, a rischio i PC della PA: ecco i consigli
Un’Informativa privacy onesta: ecco come dovrebbe essere
CERT-PA: ecco come funziona la piattaforma cyber nazionale
Professionisti sanitari alla prova social, tutti i rischi legali (e come evitarli)
Dati genetici e biometrici, manca all'appello l'intervento del Garante
La gestione della privacy nel rapporto di lavoro dopo il "nuovo" Codice
Google-Fitbit, Quintarelli: "Il problema è che le norme Ue non tutelano i nostri dati"
Whatsapp intercettato: ecco perché i dati sono a rischio (nonostante la crittografia)
La sicurezza cibernetica italiana è legge, così il Parlamento ha rafforzato il Perimetro
Antiriciclaggio: le principali novità del nuovo decreto-legge 125/2019
Regolamento ePrivacy: cosa cambierà per le web company
Consenso al trattamento dei dati sanitari: ecco perché col GDPR è cambiato tutto
TikTok e la privacy: i rischi per i minori se i genitori non mettono un freno
Norme cybersecurity in Europa, che caos: i nodi da risolvere
Sicurezza della smart home, come scegliere i device giusti per evitare problemi
Nessuno tocchi la crittografia (nemmeno i Governi): ecco i rischi
Dashcam e Gdpr: il punto sugli interventi delle autorità privacy europee
Youtube & C, tutti i problemi degli algoritmi di filtraggio
Data breach negli ospedali, in gioco la vita dei pazienti: gli studi
Privacy, anche gli Usa (a fatica) verso una legge e un’agenzia federale
Smart car, le buone pratiche Enisa per migliorare la sicurezza
Cyberspionaggio, quali strategie per evitare l’escalation dei conflitti