T

Tutto su Cyber Security

  • Libera circolazione dei dati in Europa, i nodi della convergenza delle norme
  • data protection

    Libera circolazione dei dati in Europa, i nodi della convergenza delle norme

    29 Lug 2019

    di Elisa Costantino e Guglielmo Troiano

    Condividi
  • Cybersecurity per la Sanità digitale, l'arma strategica è la formazione
  • SICUREZZA E SALUTE

    Cybersecurity per la Sanità digitale, l'arma strategica è la formazione

    29 Lug 2019

    di Vito Petrarolo, Antonio Chieti, Cinzia Tanzarella e Giovanni Maglio

    Condividi
  • Libra e criptovalute, quali soluzioni per uscire dall'impasse normativo
  • scenari

    Libra e criptovalute, quali soluzioni per uscire dall'impasse normativo

    29 Lug 2019

    di Paolo Nardella

    Condividi
  • Nuovo assetto cyber nazionale, perché proteggere le reti è vitale per l'economia
  • cyber sicurezza

    Nuovo assetto cyber nazionale, perché proteggere le reti è vitale per l'economia

    26 Lug 2019

    di Marco Santarelli

    Condividi
  • Cyberchallenge 2019: ecco le ricadute per il sistema Paese
  • formazione cybersecurity

    Cyberchallenge 2019: ecco le ricadute per il sistema Paese

    26 Lug 2019

    di Letterio Galletta e Gabriele Costa

    Condividi
  • Infrastrutture critiche, ecco le nuove sfide per l'intelligence
  • CYBERSECURITY

    Infrastrutture critiche, ecco le nuove sfide per l'intelligence

    25 Lug 2019

    di Marco Santarelli

    Condividi
  • ransomware regione lazio
  • il progetto

    Assistenti automatici per la sicurezza informatica, ecco perché sono utili

    25 Lug 2019

    di Silvio Ranise

    Condividi
  • Perimetro di sicurezza cibernetica e certificazioni di prodotto: l'impatto del disegno di legge
  • il nuovo assetto cyber

    Perimetro di sicurezza cibernetica e certificazioni di prodotto: l'impatto del disegno di legge

    23 Lug 2019

    di Luisa Franchina

    Condividi
  • Industria 4.0, finiti gli incentivi ora occorre un "Piano Paese": ecco come
  • confindustria veneto

    Industria 4.0, finiti gli incentivi ora occorre un "Piano Paese": ecco come

    22 Lug 2019

    di Gianni Potti

    Condividi
  • Gestione del rischio in banca: la governance delle esternalizzazioni dopo il Gdpr
  • banca d'italia

    Gestione del rischio in banca: la governance delle esternalizzazioni dopo il Gdpr

    22 Lug 2019

    di Maria Cristina Daga e Luca Bechelli

    Condividi
  • Centri di Elaborazione Dati (CED): cos'è, come funziona, costi e normativa
  • la guida

    Centri di Elaborazione Dati (CED): cos'è, come funziona, costi e normativa

    22 Lug 2019

    di Giuseppe Arcidiacono

    Condividi
  • Perimetro di sicurezza nazionale e golden power: ecco lo scatto dell'Italia sulla cyber
  • cyber security

    Perimetro di sicurezza nazionale e golden power: ecco lo scatto dell'Italia sulla cyber

    19 Lug 2019

    di Luisa Franchina, Andrea Lucariello, Luca Rubeo e Marco Roberto Vecchiato

    Condividi
  • Trust services: il punto di Enisa sulla sicurezza nei sistemi di “identità digitale”
  • il report

    Trust services: il punto di Enisa sulla sicurezza nei sistemi di “identità digitale”

    19 Lug 2019

    di Marina Rita Carbone

    Condividi
  • Cyber security e Codice dell’amministrazione digitale: il nuovo ruolo di Agid
  • L'approfondimento

    Cyber security e Codice dell’amministrazione digitale: il nuovo ruolo di Agid

    18 Lug 2019

    di Claudio Colacicco

    Condividi
  • Internet delle cose e sicurezza: la soluzione è già nel Gdpr (ma ancora è difficile attuarla)
  • il punto

    Internet delle cose e sicurezza: la soluzione è già nel Gdpr (ma ancora è difficile attuarla)

    16 Lug 2019

    di Davide Giribaldi

    Condividi
  • Voucher per l'innovazione, tutte le opportunità per la trasformazione digitale delle PMI
  • innovation management

    Voucher per l'innovazione, tutte le opportunità per la trasformazione digitale delle PMI

    15 Lug 2019

    di Nicola Testa

    Condividi
  • Big data, è tempo di misure strutturali e sovranazionali
  • Authority

    Big data, è tempo di misure strutturali e sovranazionali

    12 Lug 2019

    di Marina Rita Carbone

    Condividi
  • Cyber sicurezza, verso la strategia nazionale: tutti i nodi e le priorità da affrontare
  • direttiva nis

    Cyber sicurezza, verso la strategia nazionale: tutti i nodi e le priorità da affrontare

    12 Lug 2019

    di Marco Santarelli

    Condividi
  • Fog Computing, ecco la soluzione open source che lancia le Pmi verso Industria 4.0
  • SISTEMI PER LA CRESCITA

    Fog Computing, ecco la soluzione open source che lancia le Pmi verso Industria 4.0

    12 Lug 2019

    di Claudio Demartini

    Condividi
  • Direttiva Nis e Sanità: così migliorerà la cyber resilienza della filiera
  • SICUREZZA

    Direttiva Nis e Sanità: così migliorerà la cyber resilienza della filiera

    11 Lug 2019

    di Roberto Setola e Giacomo Assenza

    Condividi
  • Sicurezza, così l'Europa va alla (cyber) guerra: prospettive e problemi da risolvere
  • cyber war

    Sicurezza, così l'Europa va alla (cyber) guerra: prospettive e problemi da risolvere

    11 Lug 2019

    di Luisa Franchina e Francesco Barbaro

    Condividi
  • Il mondo è in cyber guerra, ecco le nuove sfide per le aziende
  • security aziendale

    Il mondo è in cyber guerra, ecco le nuove sfide per le aziende

    10 Lug 2019

    di Stefano Piroddi

    Condividi
  • Istat online, il portale e il piano triennale per l'informatica dell'ente
  • Il servizio

    Istat online, il portale e il piano triennale per l'informatica dell'ente

    10 Lug 2019

    di Nicoletta Pisanu

    Condividi
  • Smart speaker, tutti i rischi privacy dell’intelligenza artificiale (e possibili soluzioni)
  • privacy

    Smart speaker, tutti i rischi privacy dell’intelligenza artificiale (e possibili soluzioni)

    08 Lug 2019

    di Marco Martorana

    Condividi
  • de-fi, cybersecurity
  • LA SCHEDA

    Direttiva NIS: tutto sulle linee guida italiane per la gestione e prevenzione dei rischi cyber

    08 Lug 2019

    di Luisa Franchina, Andrea Lucariello e Alessandro Bruttini

    Condividi
  • Industria 4.0, le quattro aree dove l'Europa si gioca il futuro
  • Europa 4.0

    Industria 4.0, le quattro aree dove l'Europa si gioca il futuro

    03 Lug 2019

    di Giacomo Bandini

    Condividi
  • Droni e sicurezza: tutto sulle nuove regole Ue 2019 - 2020
  • normativa Ue

    Droni e sicurezza: tutto sulle nuove regole Ue 2019 - 2020

    02 Lug 2019

    di Tommaso Ricci e Ludovica Mosci

    Condividi
  • Sanità digitale, ecco i tre scenari scatenati da un data breach
  • CYBERSECURITY

    Sanità digitale, ecco i tre scenari scatenati da un data breach

    01 Lug 2019

    di Edoardo Limone

    Condividi
  • Codici di condotta Gdpr, associazioni italiane d'impresa non pervenute: un'occasione persa
  • compliance

    Codici di condotta Gdpr, associazioni italiane d'impresa non pervenute: un'occasione persa

    01 Lug 2019

    di Sergio Fumagalli

    Condividi
  • app, salute, ehealth, osservatori
  • LO SCENARIO

    App per la Salute, integrarle nel Sistema sanitario nazionale senza rischi: i passaggi necessari

    01 Lug 2019

    di Sergio Pillon

    Condividi
  • Gdpr, accountability questa sconosciuta: i 10 comandamenti per rispettarla
  • COMPLIANCE

    Gdpr, accountability questa sconosciuta: i 10 comandamenti per rispettarla

    27 Giu 2019

    di Lorenza Villa

    Condividi
  • Proteste organizzate via chat, così i regimi controllano e reprimono
  • social e democrazia

    Proteste organizzate via chat, così i regimi controllano e reprimono

    27 Giu 2019

    di Alberto Berretti

    Condividi
  • Voto elettronico mediante blockchain: problemi e possibili soluzioni
  • scenari

    Voto elettronico mediante blockchain: problemi e possibili soluzioni

    25 Giu 2019

    di Fabrizio Baiardi

    Condividi
  • "Blockchain di governance", dallo Stato per i cittadini: i vantaggi
  • scenari

    "Blockchain di governance", dallo Stato per i cittadini: i vantaggi

    25 Giu 2019

    di William Nonnis

    Condividi
  • Comuni e digitale, va peggio di quanto sembra: un nuovo modello per valutarne la maturità
  • framework del Polimi

    Comuni e digitale, va peggio di quanto sembra: un nuovo modello per valutarne la maturità

    24 Giu 2019

    di Michele Benedetti e Luca Tangi

    Condividi
  • Cybersecurity nel settore energetico, ecco le raccomandazioni della Commissione europea
  • smart grid

    Cybersecurity nel settore energetico, ecco le raccomandazioni della Commissione europea

    21 Giu 2019

    di Luca Tosoni

    Condividi
  • Digitale, Italia sempre a fondo classifica: cultura e design le chiavi per recuperare
  • i dati

    Digitale, Italia sempre a fondo classifica: cultura e design le chiavi per recuperare

    21 Giu 2019

    di Alessandro Lavarra

    Condividi
  • La cyber security nel procurement ICT: uno sguardo alle linee guida AgID
  • Il provvedimento

    La cyber security nel procurement ICT: uno sguardo alle linee guida AgID

    21 Giu 2019

    di Pierluigi Piselli e Luca D'Agostino

    Condividi
  • 5G, il dilemma dell'Europa nel fuoco incrociato Usa-Cina
  • il punto

    5G, il dilemma dell'Europa nel fuoco incrociato Usa-Cina

    19 Giu 2019

    di Enrico Martini

    Condividi
  • impresa digitale
  • il punto

    Responsabile dei Sistemi Informativi nella PA, il grande dimenticato: il problema

    17 Giu 2019

    di Sergio Sette

    Condividi
  • Il Gdpr "ispira" anche gli Usa, ma il cammino verso una legge federale è lungo
  • dati personali

    Il Gdpr "ispira" anche gli Usa, ma il cammino verso una legge federale è lungo

    17 Giu 2019

    di Barbara Calderini

    Condividi
  • Sicurezza dei pagamenti, Swift e blockchain a confronto
  • cyber security

    Sicurezza dei pagamenti, Swift e blockchain a confronto

    17 Giu 2019

    di Luisa Franchina e Guido Carlomagno

    Condividi
  • Gdpr e cyber security, le startup italiane dormono: ecco tutte le opportunità perse
  • compliance e business

    Gdpr e cyber security, le startup italiane dormono: ecco tutte le opportunità perse

    17 Giu 2019

    di Giuseppe Vaciago

    Condividi
  • Social engineering, combatterlo con un approccio multi disciplinare (umano-tecnico): ecco come
  • cyber crime

    Social engineering, combatterlo con un approccio multi disciplinare (umano-tecnico): ecco come

    12 Giu 2019

    di Manuela Sforza

    Condividi
  • Machine learning e giornalismo
  • dati personali

    Il machine (federated) learning in Sanità, per coniugare intelligenza artificiale e privacy

    11 Giu 2019

    di Luigi Mischitelli

    Condividi
  • Il supermercato del cybercrime, cosa è diventato il dark web
  • il fenomeno

    Il supermercato del cybercrime, cosa è diventato il dark web

    11 Giu 2019

    di Pierguido Iezzi

    Condividi
  • Informatico forense figura chiave nella cyber security: come scegliere lo specialista giusto
  • LEGGE E DIGITALE

    Informatico forense figura chiave nella cyber security: come scegliere lo specialista giusto

    10 Giu 2019

    di Silverio Greco

    Condividi
  • Dati sanitari: i progetti Ue per la condivisione sicura
  • progetto Konfido

    Dati sanitari: i progetti Ue per la condivisione sicura

    10 Giu 2019

    di Luigi Romano

    Condividi
  • Imprese e blockchain: un potenziale enorme da scoprire e sviluppare
  • assolombarda

    Imprese e blockchain: un potenziale enorme da scoprire e sviluppare

    10 Giu 2019

    di Jacopo Moschini

    Condividi
  • Guerra commerciale Usa-Cina: la Ue deve imporsi con le regole
  • caso huawei & c

    Guerra commerciale Usa-Cina: la Ue deve imporsi con le regole

    10 Giu 2019

    di Mario Dal Co

    Condividi
  • Cybersecurity Act, ecco le nuove norme in arrivo su certificazione dei prodotti e servizi ICT
  • sicurezza cibernetica

    Cybersecurity Act, ecco le nuove norme in arrivo su certificazione dei prodotti e servizi ICT

    07 Giu 2019

    di Luca Tosoni

    Condividi
  • PA digitale, basta fare gli snob: bisogna ripartire dalle persone
  • AGID

    PA digitale, basta fare gli snob: bisogna ripartire dalle persone

    07 Giu 2019

    di Andrea Lisi

    Condividi
  • EternalBlue, tutti i danni dell'exploit creato dall'intelligence USA
  • il caso

    EternalBlue, tutti i danni dell'exploit creato dall'intelligence USA

    06 Giu 2019

    di Antonio Teti

    Condividi
  • Genitori 4.0, come capire e proteggere figli patiti di Fortnite & C
  • Generazione-Z

    Genitori 4.0, come capire e proteggere figli patiti di Fortnite & C

    05 Giu 2019

    di Andrea Millozzi

    Condividi
  • Auto a guida autonoma, come coniugare esigenze di mercato e questioni etiche
  • la riflessione

    Auto a guida autonoma, come coniugare esigenze di mercato e questioni etiche

    04 Giu 2019

    di Davide Giribaldi

    Condividi
  • Cert regionali e sicurezza del procurement, ecco il valore delle linee guida Agid
  • sicurezza

    Cert regionali e sicurezza del procurement, ecco il valore delle linee guida Agid

    04 Giu 2019

    di Luisa Franchina, Andrea Lucariello e Alessandro Bruttini

    Condividi
  • cyber security, readiness, soc e cert
  • ESCALATION SECURITY

    E' svolta cyber-deterrenza nel G7: ecco le principali sfide

    04 Giu 2019

    di Danilo Benedetti

    Condividi
  • Dati personali e intelligenza artificiale, quel "vuoto" normativo che ne mina l'affidabilità
  • il consenso informato

    Dati personali e intelligenza artificiale, quel "vuoto" normativo che ne mina l'affidabilità

    04 Giu 2019

    di Daniela Messina

    Condividi
  • Stop ai datacenter nei piccoli comuni: guida pratica alla migrazione
  • cloud PA

    Stop ai datacenter nei piccoli comuni: guida pratica alla migrazione

    03 Giu 2019

    di Andrea Tironi

    Condividi
  • Cybersecurity, le nuove minacce ibride all’Europa: come proteggerci
  • scenari

    Cybersecurity, le nuove minacce ibride all’Europa: come proteggerci

    03 Giu 2019

    di Francesco Corona

    Condividi
  • blockchain- de-fi
  • progetto finsec

    Intelligenza artificiale e infrastrutture finanziarie: il contributo europeo alla sicurezza

    31 Mag 2019

    di Alessandro Zanasi

    Condividi
  • Blockchain negli Usa, le linee guida SEC per il framework normativo delle ICO
  • Il regolamento

    Blockchain negli Usa, le linee guida SEC per il framework normativo delle ICO

    31 Mag 2019

    di Tamara Belardi

    Condividi
  • E-commerce: i nuovi provvedimenti Ue e i punti da migliorare
  • direttive ue

    E-commerce: i nuovi provvedimenti Ue e i punti da migliorare

    31 Mag 2019

    di Massimiliano Nicotra

    Condividi
  • quantum computing
  • RICERCA quantistica

    Sicurezza digitale, la grande corsa allo standard quantum-proof

    29 Mag 2019

    di Marco Baldi

    Condividi
  • Assistenti vocali, doppio rischio privacy e security: quali soluzioni
  • DOMOTICA

    Assistenti vocali, doppio rischio privacy e security: quali soluzioni

    29 Mag 2019

    di Paolo Ballanti

    Condividi
  • Sicurezza delle infrastrutture critiche: è il fattore umano il punto debole
  • social engineering

    Sicurezza delle infrastrutture critiche: è il fattore umano il punto debole

    29 Mag 2019

    di Roberto Setola e Giacomo Assenza

    Condividi
  • California Consumer Privacy Act e Gdpr: modelli privacy a confronto
  • L'ANALISI COMPARATIVA

    California Consumer Privacy Act e Gdpr: modelli privacy a confronto

    28 Mag 2019

    di Tommaso Tanoni

    Condividi
  • Cybersecurity e bioeconomia, la nuova frontiera per proteggere le scienze della vita
  • SCIENZA & BUSINESS

    Cybersecurity e bioeconomia, la nuova frontiera per proteggere le scienze della vita

    27 Mag 2019

    di Paolo Zucconi

    Condividi
  • Usa vs Cina, perché la nuova guerra fredda hi-tech danneggerà tutti
  • lo scontro commerciale

    Usa vs Cina, perché la nuova guerra fredda hi-tech danneggerà tutti

    22 Mag 2019

    di Riccardo Berti e Franco Zumerle

    Condividi
  • 5G e Industria 4.0, il ruolo delle telco per la quarta rivoluzione industriale
  • digital transformation

    5G e Industria 4.0, il ruolo delle telco per la quarta rivoluzione industriale

    22 Mag 2019

    di Giovanni Gasbarrone

    Condividi
  • chatcontrol sorveglianza
  • PRIVACY

    Professione Dpo, una "cassetta degli attrezzi" per gestire tutte le attività

    21 Mag 2019

    di Giuseppe Vaciago

    Condividi
  • Sicurezza e Cert regionali, le linee guida Agid: ecco gli sviluppi
  • cybersecurity pa

    Sicurezza e Cert regionali, le linee guida Agid: ecco gli sviluppi

    20 Mag 2019

    di Alessandro Sinibaldi

    Condividi
  • Enti locali alla sfida dati personali, le strategie per una protezione "doc"
  • sicurezza informatica

    Enti locali alla sfida dati personali, le strategie per una protezione "doc"

    16 Mag 2019

    di Nicola Manzi

    Condividi
  • criptovalute visa mastercard carte di credito
  • l'analisi

    Regolamentazione delle ICOs in Italia: pro e contro della proposta Consob

    15 Mag 2019

    di Giovanni Cucchiarato

    Condividi
  • Attacco hacker agli avvocati: tutti gli errori fatti e le lezioni da trarre
  • sicurezza informatica

    Attacco hacker agli avvocati: tutti gli errori fatti e le lezioni da trarre

    15 Mag 2019

    di Riccardo Berti e Franco Zumerle

    Condividi
  • Gestione del rischio nelle smart city: sfide e opportunità per gli amministratori
  • l'analisi

    Gestione del rischio nelle smart city: sfide e opportunità per gli amministratori

    14 Mag 2019

    di Giuseppe Arcidiacono

    Condividi
  • La regolamentazione delle ICOs in Italia: l'approccio Consob e il contesto internazionale
  • il documento

    La regolamentazione delle ICOs in Italia: l'approccio Consob e il contesto internazionale

    10 Mag 2019

    di Giovanni Cucchiarato

    Condividi
  • Privacy e responsabilità, i valori che stanno cambiando internet: ecco le sfide globali
  • la riflessione

    Privacy e responsabilità, i valori che stanno cambiando internet: ecco le sfide globali

    10 Mag 2019

    di Davide Giribaldi

    Condividi
  • L'evoluzione semantica del dato nel GDPR, ecco come cambia
  • La riflessione

    L'evoluzione semantica del dato nel GDPR, ecco come cambia

    09 Mag 2019

    di Manuela Sforza

    Condividi
  • Cybersecurity nelle reti elettriche 4.0: stato dell’arte e tendenze
  • LO SCENARIO

    Cybersecurity nelle reti elettriche 4.0: stato dell’arte e tendenze

    09 Mag 2019

    di Paola Girdinio e Giovanna Sissa

    Condividi
  • Il futuro della cyber security, tra nuove minacce e segnali di ottimismo
  • sicurezza informatica

    Il futuro della cyber security, tra nuove minacce e segnali di ottimismo

    08 Mag 2019

    di Umberto Gori

    Condividi
  • Italia digitale, usciamo dalla nebbia
  • Alessandro Longo

    l'editoriale

    Italia digitale, usciamo dalla nebbia

    08 Mag 2019

    di Alessandro Longo

    Condividi
  • Sicurezza informatica nella PA: una storia infinita con molti nodi ancora da sciogliere
  • cyber security

    Sicurezza informatica nella PA: una storia infinita con molti nodi ancora da sciogliere

    07 Mag 2019

    di Giovanni Manca

    Condividi
  • Reti in fibra ottica con tecnologia GPON: tutti i vantaggi
  • fiber to the home

    Reti in fibra ottica con tecnologia GPON: tutti i vantaggi

    07 Mag 2019

    di Francesco Bellini

    Condividi
  • Cyber security in cima alle agende politiche: ecco tutti gli interventi nazionali
  • il quadro

    Cyber security in cima alle agende politiche: ecco tutti gli interventi nazionali

    06 Mag 2019

    di Luisa Franchina, Luca Ciotti e Guido Carlomagno

    Condividi
  • Una piramide per valutare e gestire il cyber risk, ecco i vantaggi
  • cyber security

    Una piramide per valutare e gestire il cyber risk, ecco i vantaggi

    03 Mag 2019

    di Fabrizio Baiardi

    Condividi
  • Digital skill, la domanda vola oltre l'Ict: mismatch un nodo del sistema-Paese
  • IL TREND

    Digital skill, la domanda vola oltre l'Ict: mismatch un nodo del sistema-Paese

    02 Mag 2019

    di Roberto Bellini e Giancarlo Capitani

    Condividi
  • Il Social Credit System cinese: un esempio di big data al servizio del potere
  • profilazione di massa

    Il Social Credit System cinese: un esempio di big data al servizio del potere

    30 Apr 2019

    di Riccardo Berti

    Condividi
  • Cybersecurity della PA e dell'Italia: che cambia col Piano triennale Agid
  • sicurezza cibernetica

    Cybersecurity della PA e dell'Italia: che cambia col Piano triennale Agid

    29 Apr 2019

    di Corrado Giustozzi

    Condividi
  • Cyber Insurance in grande spolvero, ma l'offerta deve fare un balzo avanti
  • NUOVI MERCATI

    Cyber Insurance in grande spolvero, ma l'offerta deve fare un balzo avanti

    26 Apr 2019

    di Fabio Martinelli e Artsiom Yautsiukhin

    Condividi
  • Cyber security, imparare la resilienza dalla Natura: ecco come
  • il peccato originale

    Cyber security, imparare la resilienza dalla Natura: ecco come

    25 Apr 2019

    di Paolo Maria Innocenzi

    Condividi
  • Nuovi tipi di profilazione, ecco i rischi privacy: servono tutele più ampie
  • trattamento dati

    Nuovi tipi di profilazione, ecco i rischi privacy: servono tutele più ampie

    19 Apr 2019

    di Giuseppe D'Acquisto

    Condividi
  • Cybersecurity
  • IIT-CNR

    Cybersecurity, ecco il Thesaurus che svela i segreti di un dominio

    17 Apr 2019

    di Claudia Lanza

    Condividi
  • Sicurezza informatica, troppo spesso è solo un mito. E non si salvano neppure i "big"
  • CYBERSECURITY

    Sicurezza informatica, troppo spesso è solo un mito. E non si salvano neppure i "big"

    16 Apr 2019

    di Giovanni Caria

    Condividi
  • Multa del Garante all’associazione Rousseau: la lezione che ogni azienda può trarre
  • trattamento dati

    Multa del Garante all’associazione Rousseau: la lezione che ogni azienda può trarre

    16 Apr 2019

    di Francesco Falcone

    Condividi
  • Blockchain alla prova di conformità al GDPR: tutte le sfide
  • Gli studi del settore

    Blockchain alla prova di conformità al GDPR: tutte le sfide

    16 Apr 2019

    di Massimo Valeri

    Condividi
  • taiwan cina cyberwar
  • il punto

    Vie della seta digitali: dall'Italia scelta politica verso un accordo Ue

    15 Apr 2019

    di Massimo Simbula

    Condividi
  • Cybersecurity nella PA, vantaggi e limiti del piano triennale Agid
  • cloud first

    Cybersecurity nella PA, vantaggi e limiti del piano triennale Agid

    15 Apr 2019

    di Luisa Franchina e Guido Carlomagno

    Condividi
  • Cybersecurity Act, gli effetti della certificazione europea di sicurezza digitale
  • La normativa

    Cybersecurity Act, gli effetti della certificazione europea di sicurezza digitale

    12 Apr 2019

    di Danilo Benedetti

    Condividi
  • Pagamenti digitali, i problemi privacy: ecco le regole (e chi non le rispetta)
  • gdpr

    Pagamenti digitali, i problemi privacy: ecco le regole (e chi non le rispetta)

    11 Apr 2019

    di Victoria Parise e Marco Martorana

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Agendadigitale.eu

    Agendadigitale.eu daily, ogni giorno tutte le uscite e i temi più caldi spiegati dalle nostre firme. Il sabato il meglio della settimana per capire, insieme, il digitale utile al Paese.

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
DFP TOP
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@agendadigitale.eu