T

Tutto su Cyber Security

  • GDPR: quali i nodi ancora da sciogliere?
  • Lo scenario

    GDPR: quali i nodi ancora da sciogliere?

    05 Nov 2019

    di Nicoletta Pisanu

    Condividi
  • Data breach nella PA: possibili effetti e come prevenirli
  • la guida

    Data breach nella PA: possibili effetti e come prevenirli

    05 Nov 2019

    di Alberto Varetto

    Condividi
  • direttiva dsm
  • politiche pubbliche

    Fabbrica 4.0, su brevetti e proprietà intellettuale, l'Italia si gioca il futuro

    05 Nov 2019

    di Mattia Dalla Costa e Alessia Ferraro

    Condividi
  • Carta della cittadinanza digitale fra security e diritti, a che punto è la PA
  • LO SCENARIO

    Carta della cittadinanza digitale fra security e diritti, a che punto è la PA

    05 Nov 2019

    di Claudio Colacicco

    Condividi
  • Sicurezza degli endpoint, come proteggere le aziende dalle minacce cyber
  • i consigli

    Sicurezza degli endpoint, come proteggere le aziende dalle minacce cyber

    04 Nov 2019

    di Gianpiero Ruggiero

    Condividi
  • Università e lavoro, così formiamo alle competenze digitali
  • P-tech

    Università e lavoro, così formiamo alle competenze digitali

    01 Nov 2019

    di Floriana Ferrara

    Condividi
  • GDPR e imprese: ecco tutti gli errori fatali e come evitarli
  • compliance

    GDPR e imprese: ecco tutti gli errori fatali e come evitarli

    31 Ott 2019

    di Mauro Alovisio e Cinzia Grimaldi

    Condividi
  • Guerra e intelligenza artificiale: ecco perché servono limiti e regole
  • scenari

    Guerra e intelligenza artificiale: ecco perché servono limiti e regole

    30 Ott 2019

    di Ernesto Damiani

    Condividi
  • Vantaggi della PEC: risparmio di tempo e di costi, basso impatto ambientale
  • La guida

    Vantaggi della PEC: risparmio di tempo e di costi, basso impatto ambientale

    30 Ott 2019

    di Nicoletta Pisanu

    Condividi
  • renAIssance - intelligenza artificiale
  • AI

    Perché l'intelligenza artificiale ha bisogno di fare un salto di qualità

    29 Ott 2019

    di Paolo Maria Innocenzi

    Condividi
  • Nessuno tocchi la crittografia: ecco perché è pericoloso indebolirla e quali alternative ci sono per le indagini
  • proposte di legge

    Nessuno tocchi la crittografia: ecco perché è pericoloso indebolirla e quali alternative ci sono per le indagini

    29 Ott 2019

    di Claudio Telmon

    Condividi
  • Automobile connessa, anche in officina corre il cyber-rischio
  • SICUREZZA E PRIVACY

    Automobile connessa, anche in officina corre il cyber-rischio

    29 Ott 2019

    di Andrea Lorenzoni

    Condividi
  • eGovernment, ecco le lacune italiane (in attesa della nuova Agid)
  • eGovernment benchmark 2019

    eGovernment, ecco le lacune italiane (in attesa della nuova Agid)

    29 Ott 2019

    di Nello Iacono

    Condividi
  • Digital Twin in medicina, vantaggi per tutti o aumento del "divide sanitario"?
  • SANITA' DIGITALE

    Digital Twin in medicina, vantaggi per tutti o aumento del "divide sanitario"?

    28 Ott 2019

    di Giovanni Maglio

    Condividi
  • Decreto legge su sicurezza cibernetica, le tre misure mancanti per una difesa efficace
  • il decreto legge

    Decreto legge su sicurezza cibernetica, le tre misure mancanti per una difesa efficace

    25 Ott 2019

    di Marco Mayer

    Condividi
  • 5G cina - bando 5G
  • LO SCENARIO

    Cybersecurity a prova di 5G, così nasce la "resilience by design"

    25 Ott 2019

    di Giovanni Gasbarrone

    Condividi
  • Quali competenze per il lavoro: cosa cercano le aziende e cosa deve fare la scuola
  • skill match

    Quali competenze per il lavoro: cosa cercano le aziende e cosa deve fare la scuola

    25 Ott 2019

    di Carlo Giovannella

    Condividi
  • Cyber sicurezza, Italia in vantaggio col perimetro nazionale: ecco cosa resta da fare
  • l'analisi

    Cyber sicurezza, Italia in vantaggio col perimetro nazionale: ecco cosa resta da fare

    25 Ott 2019

    di Enza Bruno Bossio

    Condividi
  • Diritto alla portabilità: quanto valgono i nostri dati sfruttati dalle piattaforme digitali
  • gdpr

    Diritto alla portabilità: quanto valgono i nostri dati sfruttati dalle piattaforme digitali

    25 Ott 2019

    di Barbara Calderini

    Condividi
  • Intelligenza artificiale per la Finanza: vantaggi e rischi giuridici
  • L'ANALISI

    Intelligenza artificiale per la Finanza: vantaggi e rischi giuridici

    22 Ott 2019

    di Giangiacomo Olivi e Niccolò Anselmi

    Condividi
  • Antiriciclaggio e GDPR, il ruolo delle tecnologie innovative
  • La normativa

    Antiriciclaggio e GDPR, il ruolo delle tecnologie innovative

    22 Ott 2019

    di Marcello Fumagalli e Marco Cassaro

    Condividi
  • copyright infrastructure
  • alfabetizzazione culturale

    Repubblica Digitale: il Governo affronta così il nodo della cultura

    18 Ott 2019

    di Andrea Tironi

    Condividi
  • Blockchain e gestione delle opere pubbliche: casi di utilizzo e previsioni future
  • Lo scenario

    Blockchain e gestione delle opere pubbliche: casi di utilizzo e previsioni future

    17 Ott 2019

    di Eloisa Marchesoni

    Condividi
  • Agenda digitale siciliana: "Così la tecnologia sarà leva per il riscatto dell'Isola"
  • agenda digitale regionale

    Agenda digitale siciliana: "Così la tecnologia sarà leva per il riscatto dell'Isola"

    16 Ott 2019

    di Gaetano Armao

    Condividi
  • GDPR, trattamento dati in outsourcing: come tutelare l'interesse aziendale
  • PRIVACY

    GDPR, trattamento dati in outsourcing: come tutelare l'interesse aziendale

    16 Ott 2019

    di Fabia Cairoli e Vivian Grace Chammah

    Condividi
  • consip gara pa sicurezza
  • competenze

    Professioni cyber security, come cambieranno dopo il nuovo perimetro nazionale

    15 Ott 2019

    di Luisa Franchina, Andrea Lucariello e Alessandro Bruttini

    Condividi
  • Algoritmi anti-crimine: tutte le tecnologie in campo
  • SICUREZZA

    Algoritmi anti-crimine: tutte le tecnologie in campo

    14 Ott 2019

    di Vittoria Porta e Silvia Figini

    Condividi
  • Cybersecurity, la protezione dei siti industriali priorità nazionale ed europea
  • SICUREZZA

    Cybersecurity, la protezione dei siti industriali priorità nazionale ed europea

    14 Ott 2019

    di Luigi Romano

    Condividi
  • Soft skill più "pesanti" per il professionista dell'Ict, ecco quanto valgono
  • L'ANALISI

    Soft skill più "pesanti" per il professionista dell'Ict, ecco quanto valgono

    14 Ott 2019

    di Roberto Bellini e Mario Mezzanzanica

    Condividi
  • decreto sostegni contributo fondo perduto - opzione donna
  • PRIVACY

    Sistemi di informazione creditizia, il Gdpr "faro" del nuovo codice

    11 Ott 2019

    di Marco Cassaro

    Condividi
  • Protezione e trasferimento dati verso la Cina: i limiti del Gdpr e come superarli
  • privacy

    Protezione e trasferimento dati verso la Cina: i limiti del Gdpr e come superarli

    10 Ott 2019

    di Niccolò Felici

    Condividi
  • Proroga NSO, l'obbligo slitta a febbraio 2020: pro e contro
  • Lo scenario

    Proroga NSO, l'obbligo slitta a febbraio 2020: pro e contro

    10 Ott 2019

    di Paolo Catti*

    Condividi
  • China Cybersecurity Law, ecco la "Grande muraglia" normativa cinese
  • GEO-REGOLAMENTAZIONE

    China Cybersecurity Law, ecco la "Grande muraglia" normativa cinese

    09 Ott 2019

    di Monica Belfi

    Condividi
  • Le big tech aumentano la privacy: così ha fatto scuola il GDPR
  • REGOLAMENTI

    Le big tech aumentano la privacy: così ha fatto scuola il GDPR

    09 Ott 2019

    di Marco Martorana

    Condividi
  • 5G, benefici economici minacciati dal rischio cyber e norme: il quadro
  • l'analisi

    5G, benefici economici minacciati dal rischio cyber e norme: il quadro

    08 Ott 2019

    di Lorenzo Principali

    Condividi
  • 5G cina - bando 5G
  • il punto

    5G sia opportunità e non rischio per l'Italia: le mosse in campo

    08 Ott 2019

    di Lorenzo Principali

    Condividi
  • Il prezzo dei dati personali: cosa c'è dietro il "paradosso della privacy"
  • L'ANALISI

    Il prezzo dei dati personali: cosa c'è dietro il "paradosso della privacy"

    07 Ott 2019

    di Francesca Michetti

    Condividi
  • cybersecurity- trusted computing
  • cyber security PA

    Siti web comunali poco sicuri: ecco i problemi e i consigli per rimediare

    07 Ott 2019

    di Antonio Guzzo

    Condividi
  • AI semantica
  • Lo scenario

    Smart contract per il settore bancario: tutti i vantaggi e i rischi

    04 Ott 2019

    di Costanza Brandimarte

    Condividi
  • Manager 4.0, così arriva nelle aziende: l'esperienza Confindustria-Federmanager
  • L'iniziativa

    Manager 4.0, così arriva nelle aziende: l'esperienza Confindustria-Federmanager

    02 Ott 2019

    di Gianni Potti

    Condividi
  • Blockchain per proteggere l'agrifood made in Italy: i vantaggi
  • La riflessione

    Blockchain per proteggere l'agrifood made in Italy: i vantaggi

    02 Ott 2019

    di William Nonnis

    Condividi
  • Sicurezza informatica, è corsa agli standard: ecco la mappa
  • SICUREZZA DIGITALE

    Sicurezza informatica, è corsa agli standard: ecco la mappa

    02 Ott 2019

    di Isabella Alessandrucci

    Condividi
  • Sicurezza dell'Internet of things: l'approccio Ue e le strategie internazionali
  • norme e standard

    Sicurezza dell'Internet of things: l'approccio Ue e le strategie internazionali

    01 Ott 2019

    di Roberto Peretto

    Condividi
  • Strategia cyber nazionale, i problemi (ancora) da risolvere
  • attuazione delle norme

    Strategia cyber nazionale, i problemi (ancora) da risolvere

    01 Ott 2019

    di Francesco Corona

    Condividi
  • Monetizzare i big data: la grande sfida per l'Europa passa dall'accountability
  • NUOVI MERCATI

    Monetizzare i big data: la grande sfida per l'Europa passa dall'accountability

    30 Set 2019

    di Luana Lanfranchi

    Condividi
  • La strategia digitale della Commissione europea: tre idee per una svolta necessaria
  • sovranità tecnologica

    La strategia digitale della Commissione europea: tre idee per una svolta necessaria

    27 Set 2019

    di Stefano da Empoli

    Condividi
  • Sicurezza PA, tempo di "responsible disclosure" e "bounty program" anche in Italia
  • la proposta

    Sicurezza PA, tempo di "responsible disclosure" e "bounty program" anche in Italia

    27 Set 2019

    Condividi
  • Cyber security, il portale del Cnr con gli strumenti per difendersi
  • L'INIZIATIVA

    Cyber security, il portale del Cnr con gli strumenti per difendersi

    25 Set 2019

    di Gianpiero Costantino, Fabio Martinelli, Giacomo Giorgi e Andrea Saracino

    Condividi
  • Concorrenza e digitale, così la nuova Commissione europea può riprogettare il futuro
  • la strategia

    Concorrenza e digitale, così la nuova Commissione europea può riprogettare il futuro

    24 Set 2019

    di Diego Padovan

    Condividi
  • European Innovation Scoreboard 2018
  • il commento

    Commissione Ue, lo sviluppo del digitale passa dalla sovranità tecnologica: quali priorità

    24 Set 2019

    di Nello Iacono

    Condividi
  • I vantaggi del suono per monitorare gli attacchi informatici: due casi concreti
  • intelligenza artificiale

    I vantaggi del suono per monitorare gli attacchi informatici: due casi concreti

    23 Set 2019

    di Sara Lenzi

    Condividi
  • Sicurezza nazionale ICT, perché il decreto sul Perimetro farà la differenza
  • I punti nodali

    Sicurezza nazionale ICT, perché il decreto sul Perimetro farà la differenza

    23 Set 2019

    di Stefano Mele

    Condividi
  • Business del dato, Italia all'anno zero: le sfide del nuovo Garante Privacy
  • DATA ECONOMY

    Business del dato, Italia all'anno zero: le sfide del nuovo Garante Privacy

    23 Set 2019

    di Valeria Tartamella

    Condividi
  • moda digitale - Digital Fashion
  • ecommerce

    Piattaforme online, le nuove regole Ue per gli utenti commerciali

    19 Set 2019

    di Massimiliano Nicotra

    Condividi
  • pec posta elettronica certificata
  • L'analisi

    PEC e recapito digitale in Europa, gli scenari futuri

    18 Set 2019

    di Giovanni Manca

    Condividi
  • Certificazione di sicurezza dei prodotti ICT: perché è importante e prossimi sviluppi
  • gruppo atsec

    Certificazione di sicurezza dei prodotti ICT: perché è importante e prossimi sviluppi

    18 Set 2019

    di Garibaldi Conte

    Condividi
  • Perimetro cibernetico italiano, tre priorità per il nuovo Governo
  • cyber security

    Perimetro cibernetico italiano, tre priorità per il nuovo Governo

    18 Set 2019

    di Marco Santarelli

    Condividi
  • Huawei apre il 5G, Colajanni: "Non è garanzia di sicurezza, continuare a vigilare"
  • sicurezza delle reti

    Huawei apre il 5G, Colajanni: "Non è garanzia di sicurezza, continuare a vigilare"

    16 Set 2019

    di Michele Colajanni

    Condividi
  • Combattere il sovranismo con il digital single market europeo: che fare
  • L'ANALISI

    Combattere il sovranismo con il digital single market europeo: che fare

    13 Set 2019

    di Barbara Calderini

    Condividi
  • Tutto il digitale della nuova Commissione europea: cariche e priorità
  • il quadro

    Tutto il digitale della nuova Commissione europea: cariche e priorità

    13 Set 2019

    di Filippo Pierozzi

    Condividi
  • La (poca) sicurezza dei cavi sottomarini: è ora di un nuovo trattato internazionale
  • infrastrutture critiche

    La (poca) sicurezza dei cavi sottomarini: è ora di un nuovo trattato internazionale

    11 Set 2019

    di Valentina De Vito

    Condividi
  • Ministero dell'Innovazione, e ora? Gli step per trasformare (davvero) il Paese
  • nuovo governo

    Ministero dell'Innovazione, e ora? Gli step per trasformare (davvero) il Paese

    11 Set 2019

    di Rocco Panetta

    Condividi
  • Infrastrutture digitali, quali priorità per il nuovo governo
  • reti e sicurezza

    Infrastrutture digitali, quali priorità per il nuovo governo

    11 Set 2019

    di Lorenzo Principali

    Condividi
  • Cyber sicurezza, le tre sfide per il nuovo Governo
  • le linee d'azione

    Cyber sicurezza, le tre sfide per il nuovo Governo

    11 Set 2019

    di Luisa Franchina, Andrea Lucariello e Alessandro Bruttini

    Condividi
  • Innovazione in Sanità, il nuovo Governo sblocchi la paralisi: ecco le priorità
  • gli auspici

    Innovazione in Sanità, il nuovo Governo sblocchi la paralisi: ecco le priorità

    11 Set 2019

    di Sergio Pillon

    Condividi
  • Tutte le sfide digitali del nuovo Governo Conte
  • Alessandro Longo

    il quadro

    Tutte le sfide digitali del nuovo Governo Conte

    11 Set 2019

    di Alessandro Longo

    Condividi
  • Compliance GDPR, tutti i vantaggi dell'approccio "olistico" alla gestione
  • SOFTWARE

    Compliance GDPR, tutti i vantaggi dell'approccio "olistico" alla gestione

    09 Set 2019

    di Giacomo Conti, Giuseppe Bono e Roberto Faggion

    Condividi
  • NSO, gli impatti sul mercato pubblico sanitario: dematerializzazione e trasparenza
  • La tecnologia

    NSO, gli impatti sul mercato pubblico sanitario: dematerializzazione e trasparenza

    09 Set 2019

    di Federica Maria Rita Livelli

    Condividi
  • Assicurazioni cyber, mercato in crescita: ecco opportunità e problemi
  • sicurezza informatica

    Assicurazioni cyber, mercato in crescita: ecco opportunità e problemi

    05 Set 2019

    di Fabio Martinelli e Artsiom Yautsiukhin

    Condividi
  • Cyber security o sicurezza delle informazioni, la differenza che le aziende ignorano (spesso)
  • l'analisi

    Cyber security o sicurezza delle informazioni, la differenza che le aziende ignorano (spesso)

    05 Set 2019

    di Luca Bechelli

    Condividi
  • Sanità digitale alla prova di referti e diagnostica per immagini, ecco le procedure
  • DOCUMENTI DIGITALI

    Sanità digitale alla prova di referti e diagnostica per immagini, ecco le procedure

    05 Set 2019

    di Antonio Cilli

    Condividi
  • Dipartimento per la trasformazione digitale: ora il Governo punti sulle persone giuste
  • governance digitale

    Dipartimento per la trasformazione digitale: ora il Governo punti sulle persone giuste

    04 Set 2019

    di Andrea Lisi

    Condividi
  • Voto elettronico è come sperimentare su cavie umane, ecco perché
  • l'analisi

    Voto elettronico è come sperimentare su cavie umane, ecco perché

    03 Set 2019

    di Antonio Pescapè

    Condividi
  • TrentinoSalute4.0, i servizi integrati della piattaforma "TreC" per cittadini e professionisti: tutti i vantaggi
  • ehealth

    TrentinoSalute4.0, i servizi integrati della piattaforma "TreC" per cittadini e professionisti: tutti i vantaggi

    03 Set 2019

    di Diego Conforti

    Condividi
  • GDPR e PSD2, il nodo del consenso: ecco le sfide per il settore bancario
  • GDPR e PSD2, il nodo del consenso: ecco le sfide per il settore bancario

    03 Set 2019

    di Pierguido Iezzi e Petra Chiste

    Condividi
  • Norme privacy USA-EU, le differenze: che ci insegna il caso MIE
  • il confronto

    Norme privacy USA-EU, le differenze: che ci insegna il caso MIE

    02 Set 2019

    di Matteo Manigrasso

    Condividi
  • Braccio di ferro Wi-Fi e 5G: lo scenario in Europa
  • La sfida

    Braccio di ferro Wi-Fi e 5G: lo scenario in Europa

    02 Set 2019

    di Valentina Brecevich e Marco Martorana

    Condividi
  • CERTFin Italiano, così banche e operatori finanziari fanno sistema per la cyber security
  • l'iniziativa

    CERTFin Italiano, così banche e operatori finanziari fanno sistema per la cyber security

    02 Set 2019

    di Mario Trinchera

    Condividi
  • Contrasto alle vulnerabilità critiche, il modello basato sui percorsi d'attacco
  • La strategia

    Contrasto alle vulnerabilità critiche, il modello basato sui percorsi d'attacco

    30 Ago 2019

    di Fabrizio Baiardi

    Condividi
  • Governo Conte bis, ecco le priorità per un'Italia migliore (grazie al digitale)
  • La riflessione

    Governo Conte bis, ecco le priorità per un'Italia migliore (grazie al digitale)

    30 Ago 2019

    di Rocco Panetta

    Condividi
  • Trasmettere i dati attraverso la pelle: ecco la nuova frontiera della cyber security
  • Galvanic Coupling

    Trasmettere i dati attraverso la pelle: ecco la nuova frontiera della cyber security

    29 Ago 2019

    di Antonio Teti

    Condividi
  • Criptovalute, il ruolo ambiguo delle DAO
  • L'analisi

    La blockchain per proteggere il voto dall'interferenza straniera: troppi problemi

    28 Ago 2019

    di Massimo Simbula e Davide Carboni

    Condividi
  • La tecnologia non è il male, ma riflettere sui suoi effetti è urgente: ecco perché
  • tecnoconsapevolezza

    La tecnologia non è il male, ma riflettere sui suoi effetti è urgente: ecco perché

    28 Ago 2019

    di Carlo Mazzucchelli

    Condividi
  • Identità digitale su internet delle cose, grazie a blockchain: ecco come
  • iot e dlt

    Identità digitale su internet delle cose, grazie a blockchain: ecco come

    27 Ago 2019

    di Andrea Vesco

    Condividi
  • Cybersecurity
  • sicurezza

    Difendere la PA dal cyber crime: l'importanza dei controlli di “primo livello”

    27 Ago 2019

    di Giuseppe Arcidiacono

    Condividi
  • Fascicolo sanitario elettronico per mettere (davvero) il paziente al centro: ecco come
  • POLITICHE PER LA SALUTE

    Fascicolo sanitario elettronico per mettere (davvero) il paziente al centro: ecco come

    27 Ago 2019

    di Alfiero Ortali e Marco Mencacci

    Condividi
  • La cybersecurity dell'Italia riparta dagli individui: ecco perché
  • Protezione dei dati

    La cybersecurity dell'Italia riparta dagli individui: ecco perché

    26 Ago 2019

    di Andrea Lorenzoni

    Condividi
  • Storie a "zero privacy" nella sanità digitale (ma non solo): dal diario di un auditor
  • IL RACCONTO

    Storie a "zero privacy" nella sanità digitale (ma non solo): dal diario di un auditor

    26 Ago 2019

    di Armando Iovino

    Condividi
  • quarta-rivoluzione-industriale
  • ENISA

    Proteggere Industria 4.0 dal rischio cyber, ecco le 3 aree chiave

    22 Ago 2019

    di Annarosa Mallozzi

    Condividi
  • I cavi sottomarini nuova frontiera di sicurezza: tutti i rischi e le lacune del diritto internazionale
  • fibra ottica

    I cavi sottomarini nuova frontiera di sicurezza: tutti i rischi e le lacune del diritto internazionale

    21 Ago 2019

    di Maurizio Mensi

    Condividi
  • Tecnologia contro complessità, ecco il prezzo che il cervello paga alla semplificazione
  • CULTURA DIGITALE

    Tecnologia contro complessità, ecco il prezzo che il cervello paga alla semplificazione

    20 Ago 2019

    di Andrea Millozzi

    Condividi
  • Horizon Europe e privacy: i finanziamenti europei per una migliore tutela dei dati personali
  • STRATEGIE

    Horizon Europe e privacy: i finanziamenti europei per una migliore tutela dei dati personali

    09 Ago 2019

    di Giacomo De Simio

    Condividi
  • Appalti, l'impatto della legge Sblocca cantieri sul sistema Paese: luci e ombre
  • La riflessione

    Appalti, l'impatto della legge Sblocca cantieri sul sistema Paese: luci e ombre

    09 Ago 2019

    di Federica Maria Rita Livelli

    Condividi
  • mHACKeroni al DEFCON: aiutiamo gli ethical hacker italiani a vincere la finale mondiale
  • cyber security

    mHACKeroni al DEFCON: aiutiamo gli ethical hacker italiani a vincere la finale mondiale

    06 Ago 2019

    di Andrea Tironi

    Condividi
  • blockchain, voto elettronico, sicurezza
  • Lo scenario

    E-Voting e blockchain, sì o no: i casi internazionali

    06 Ago 2019

    di Eloisa Marchesoni

    Condividi
  • Conservazione dei documenti digitali: i metodi e le differenze col backup
  • L'approfondimento

    Conservazione dei documenti digitali: i metodi e le differenze col backup

    05 Ago 2019

    di Cristiano Ornaghi

    Condividi
  • Passaggio al cloud e gestione della sicurezza: come si è mossa la Corte dei conti
  • Passaggio al cloud e gestione della sicurezza: come si è mossa la Corte dei conti

    31 Lug 2019

    di Leandro Gelasi

    Condividi
  • Rischi cyber del 5G, le mosse dell'Europa e dell'Italia: il quadro
  • sicurezza

    Rischi cyber del 5G, le mosse dell'Europa e dell'Italia: il quadro

    31 Lug 2019

    di Luisa Franchina e Francesco Barbaro

    Condividi
  • edpb edps data act
  • privacy

    Valutazione del rischio e accountability: come “mettere a terra” gli adempimenti del GDPR 

    30 Lug 2019

    di Marco Toiati

    Condividi
  • de-fi, cybersecurity
  • La normativa

    Come cambiano le norme penali con il cyber crime: i reati informatici e cibernetici

    29 Lug 2019

    di Serena Nanni

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Agendadigitale.eu

    Agendadigitale.eu daily, ogni giorno tutte le uscite e i temi più caldi spiegati dalle nostre firme. Il sabato il meglio della settimana per capire, insieme, il digitale utile al Paese.

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
DFP TOP
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@agendadigitale.eu