S

sicurezza

  • Cybersecurity nei rapporti tra gli Stati e il ruolo dell'Italia: il quadro
  • geopolitica

    Cybersecurity nei rapporti tra gli Stati e il ruolo dell'Italia: il quadro

    29 Gen 2018

    di Giulio Terzi di Sant'Agata

    Condividi
  • Sicurezza informatica in azienda, le tre fasi di un nuovo piano strategico
  • la guida

    Sicurezza informatica in azienda, le tre fasi di un nuovo piano strategico

    01 Dic 2017

    di Rodolfo Rotondo

    Condividi
  • NDN, ecco come evolve la nuova architettura più sicura del TCP/IP
  • NDN, ecco come evolve la nuova architettura più sicura del TCP/IP

    22 Nov 2017

    di Eleonora Losiouk e Mauro Conti

    Condividi
  • Big data per i servizi pubblici: tutti i vantaggi e i rischi
  • scenari

    Big data per i servizi pubblici: tutti i vantaggi e i rischi

    21 Nov 2017

    di Fabiana Di Porto

    Condividi
  • Direttiva NIS, Italia in ritardo: ecco cosa resta da fare
  • attuazione

    Direttiva NIS, Italia in ritardo: ecco cosa resta da fare

    21 Nov 2017

    di Luca Tosoni

    Condividi
  • PSD2 e cybersecurity, Banca d'Italia: "Queste le regole che proteggono la nuova fase dei pagamenti"
  • Norme

    PSD2 e cybersecurity, Banca d'Italia: "Queste le regole che proteggono la nuova fase dei pagamenti"

    14 Nov 2017

    di Domenico Gammaldi

    Condividi
  • responsabilità enti artificiali
  • Data protection officer

    Gdpr, quali responsabilità penali in azienda per i reati informatici

    10 Nov 2017

    di Federico Rosso

    Condividi
  • PA digitale, a che punto siamo: il quadro, in attesa della svolta
  • progetti e scadenze

    PA digitale, a che punto siamo: il quadro, in attesa della svolta

    06 Nov 2017

    di Nello Iacono

    Condividi
  • Furti di soldi su internet, come cambia la responsabilità giuridica di utenti e aziende
  • normative

    Furti di soldi su internet, come cambia la responsabilità giuridica di utenti e aziende

    30 Ott 2017

    di Maria Cristina Daga

    Condividi
  • Cybersecurity e Nis, Giustozzi: "Ecco i punti che l'Italia deve ancora sistemare"
  • la scheda

    Cybersecurity e Nis, Giustozzi: "Ecco i punti che l'Italia deve ancora sistemare"

    27 Ott 2017

    di Corrado Giustozzi

    Condividi
  • Data Protection Officer, non conta la certificazione: ecco le vere competenze necessarie
  • garante privacy

    Data Protection Officer, non conta la certificazione: ecco le vere competenze necessarie

    29 Set 2017

    di Gabriele Faggioli

    Condividi
  • Cybersecurity, Baldoni: "I punti critici della nuova strategia operativa europea"
  • il commento

    Cybersecurity, Baldoni: "I punti critici della nuova strategia operativa europea"

    29 Set 2017

    di Roberto Baldoni

    Condividi
  • Le competenze digitali per battere il cyberbullismo: così si "tosano" i leoni da tastiera
  • io clicco sicuro

    Le competenze digitali per battere il cyberbullismo: così si "tosano" i leoni da tastiera

    19 Set 2017

    di Carlo Tiberti

    Condividi
  • Perché il voto elettronico è un azzardo (secondo gli esperti di cyber crime)
  • clusit

    Perché il voto elettronico è un azzardo (secondo gli esperti di cyber crime)

    01 Set 2017

    di Luca Bechelli e Claudio Telmon

    Condividi
  • Antiterrorismo, con Blockchain una identità "sicura": ecco come
  • Antiterrorismo, con Blockchain una identità "sicura": ecco come

    01 Set 2017

    di Paolino Madotto

    Condividi
  • Cybersecurity al bivio: come sopravvivere ai nuovi scenari di minaccia
  • il quadro

    Cybersecurity al bivio: come sopravvivere ai nuovi scenari di minaccia

    28 Lug 2017

    di Andrea Zapparoli Manzoni

    Condividi
  • Cybersecurity, proteggere l'azienda dall'errore umano
  • Cybersecurity, proteggere l'azienda dall'errore umano

    14 Lug 2017

    di Margareth Stoll

    Condividi
  • crittografia
  • GDPR, valutare l’impatto sulla protezione dei dati: focus sul nuovo obbligo

    14 Lug 2017

    di Gabriele Faggioli

    Condividi
  • Sicurezza PA, perché non è più rimandabile un piano di disaster recovery
  • cybersecurity

    Sicurezza PA, perché non è più rimandabile un piano di disaster recovery

    16 Giu 2017

    di Michele Iaselli

    Condividi
  • Piano Nazionale Cybersecurity, cosa offre e cosa manca
  • sicurezza

    Piano Nazionale Cybersecurity, cosa offre e cosa manca

    01 Giu 2017

    di Corrado Giustozzi

    Condividi
  • Cybersecurity nel Piano Triennale, Giustozzi: "ecco come proteggeremo le PA"
  • sicurezza della PA

    Cybersecurity nel Piano Triennale, Giustozzi: "ecco come proteggeremo le PA"

    01 Giu 2017

    di Corrado Giustozzi

    Condividi
  • Gdpr, ecco le vere funzioni del DPO: "attenti, non è un mestiere"
  • dati personali

    Gdpr, ecco le vere funzioni del DPO: "attenti, non è un mestiere"

    25 Mag 2017

    di Franco Pizzetti

    Condividi
  • Cybersicurezza, ecco perché l'Intelligence va studiata all'Università
  • Cybersicurezza, ecco perché l'Intelligence va studiata all'Università

    19 Mag 2017

    di Mario Caligiuri

    Condividi
  • La morte nell'era dei "dati eterni": che ne sarà del nostro corpo digitale
  • diritto all'oblio

    La morte nell'era dei "dati eterni": che ne sarà del nostro corpo digitale

    17 Mag 2017

    di Giovanni Ziccardi

    Condividi
  • Wannacry, le sciocchezze che dicono gli "esperti"
  • l'attacco globale

    Wannacry, le sciocchezze che dicono gli "esperti"

    16 Mag 2017

    di Alberto Berretti

    Condividi
  • Il burocrate italiano che ha fatto piangere Wannacry
  • satira digitale

    Il burocrate italiano che ha fatto piangere Wannacry

    16 Mag 2017

    di Nicola Casagli

    Condividi
  • Cento, mille altre Wannacry senza una forte cybersecurity nazionale
  • i rischi

    Cento, mille altre Wannacry senza una forte cybersecurity nazionale

    14 Mag 2017

    di Pierluigi Paganini

    Condividi
  • PMI sotto attacco cyber, i consigli per proteggere il business
  • survival kit

    PMI sotto attacco cyber, i consigli per proteggere il business

    05 Mag 2017

    di Paolino Madotto

    Condividi
  • Ospedali (iper) connessi, le buone pratiche per i rischi cyber
  • studio enisa

    Ospedali (iper) connessi, le buone pratiche per i rischi cyber

    02 Mag 2017

    di Francesca Piro

    Condividi
  • I compiti del Data Protection Officer: chiariamo tutti i dubbi
  • I compiti del Data Protection Officer: chiariamo tutti i dubbi

    21 Apr 2017

    di Michele Iaselli

    Condividi
  • Le misure minime di sicurezza ICT per la PA: cosa sono e come applicarle
  • AGID

    Le misure minime di sicurezza ICT per la PA: cosa sono e come applicarle

    21 Apr 2017

    di Corrado Giustozzi

    Condividi
  • Le tre novità che cambieranno la cyber security nazionale, con il nuovo decreto
  • l'analisi

    Le tre novità che cambieranno la cyber security nazionale, con il nuovo decreto

    14 Apr 2017

    di Stefano Mele

    Condividi
  • ransomware regione lazio
  • l'analisi

    Cosa cambia per la cybersecurity dopo la dichiarazione del G7 Esteri

    12 Apr 2017

    di Pierluigi Paganini

    Condividi
  • Ma quale sicurezza IT, piccoli enti abbandonati a sé stessi
  • PA digitale

    Ma quale sicurezza IT, piccoli enti abbandonati a sé stessi

    07 Apr 2017

    di Marco Bussone

    Condividi
  • Le quattro nuove minacce informatiche che colpiscono le aziende
  • SICUREZZA

    Le quattro nuove minacce informatiche che colpiscono le aziende

    07 Apr 2017

    di Fabio Battelli

    Condividi
  • La via del Piemonte per la cultura della cybersecurity
  • SICUREZZA

    La via del Piemonte per la cultura della cybersecurity

    31 Mar 2017

    di Antonio Lioy

    Condividi
  • Cia e Wikileaks, lezioni di sicurezza da trarre per un'azienda
  • sicurezza

    Cia e Wikileaks, lezioni di sicurezza da trarre per un'azienda

    24 Mar 2017

    di Claudio Telmon

    Condividi
  • Cloud della PA fondamenta di una nuova cittadinanza digitale: come fare
  • servizi digitale

    Cloud della PA fondamenta di una nuova cittadinanza digitale: come fare

    09 Mar 2017

    di Enrico Martini

    Condividi
  • Big Data: sfide difficili (ma non impossibili) per il Team Digitale
  • #aiutiamopiacentini

    Big Data: sfide difficili (ma non impossibili) per il Team Digitale

    23 Feb 2017

    di Alessandra Talarico

    Condividi
  • La nuova cyber minaccia per la privacy: tutto ciò che sappiamo sui captatori informatici
  • Clusit

    La nuova cyber minaccia per la privacy: tutto ciò che sappiamo sui captatori informatici

    22 Feb 2017

    di Giuseppe Vaciago e Francesca Bosco

    Condividi
  • Rigoni, Cybersecurity: "Bene nuovo decreto, ma ecco i prossimi passi da fare"
  • sicurezza

    Rigoni, Cybersecurity: "Bene nuovo decreto, ma ecco i prossimi passi da fare"

    17 Feb 2017

    di Andrea Rigoni

    Condividi
  • Datacenter per l'Agenda digitale, quali caratteristiche: il caso Infocamere
  • case study

    Datacenter per l'Agenda digitale, quali caratteristiche: il caso Infocamere

    15 Feb 2017

    di Enrico Martini

    Condividi
  • Codice Appalti, come si applica all'affidamento digitale dei lavori di manutenzione
  • Codice Appalti

    Codice Appalti, come si applica all'affidamento digitale dei lavori di manutenzione

    13 Feb 2017

    di Ilenia Filippetti

    Condividi
  • Cybersecurity, che cosa manca all'Italia nel 2017
  • il quadro

    Cybersecurity, che cosa manca all'Italia nel 2017

    10 Feb 2017

    di Andrea Rigoni

    Condividi
  • Cybersecurity grazie alla cyber resilience: come proteggere le aziende nel 2017
  • Cybersecurity grazie alla cyber resilience: come proteggere le aziende nel 2017

    10 Feb 2017

    di Fabio Cappelli

    Condividi
  • Team digital Piacentini, quale ruolo per l'ethical hacking
  • Team digital Piacentini, quale ruolo per l'ethical hacking

    10 Feb 2017

    di Claudio Telmon

    Condividi
  • Palmieri: "Minniti, su cybersecurity non stai facendo né dicendo abbastanza"
  • sicurezza

    Palmieri: "Minniti, su cybersecurity non stai facendo né dicendo abbastanza"

    02 Feb 2017

    di Antonio Palmieri

    Condividi
  • Cybersecurity accentrata a Palazzo Chigi, Baldoni: "Bene ma non basta, serve piano pluriennale"
  • sicurezza

    Cybersecurity accentrata a Palazzo Chigi, Baldoni: "Bene ma non basta, serve piano pluriennale"

    26 Gen 2017

    di Roberto Baldoni

    Condividi
  • Necessario un approccio multidisciplinare alla cybersecurity: ecco come
  • sicurezza

    Necessario un approccio multidisciplinare alla cybersecurity: ecco come

    26 Gen 2017

    di Isabella Corradini e Luisa Franchina

    Condividi
  • Difendersi dal cyberspionaggio: quale strategia per l'Italia
  • CYBER SECURITY

    Difendersi dal cyberspionaggio: quale strategia per l'Italia

    25 Gen 2017

    di Fabio Battelli

    Condividi
  • Cybersecurity ai tempi di Industry 4.0: lavori in corso con le aziende
  • Confindustria

    Cybersecurity ai tempi di Industry 4.0: lavori in corso con le aziende

    24 Gen 2017

    di Alvise Biffi

    Condividi
  • Cybersecurity, i prossimi passi del Framework per proteggere le aziende
  • sicurezza

    Cybersecurity, i prossimi passi del Framework per proteggere le aziende

    18 Gen 2017

    di Luca Montanari

    Condividi
  • Senza politiche cyber restiamo a rischio spie: come fare
  • cybersecurity

    Senza politiche cyber restiamo a rischio spie: come fare

    13 Gen 2017

    di Lorenzo Mazzei

    Condividi
  • Il futuro dei programmi spia per le indagini di polizia
  • sicurezza

    Il futuro dei programmi spia per le indagini di polizia

    13 Gen 2017

    di Giuseppe Vaciago

    Condividi
  • Malware e spionaggio online, per le pmi il tempo è scaduto: ecco cosa rischiano
  • Malware e spionaggio online, per le pmi il tempo è scaduto: ecco cosa rischiano

    22 Dic 2016

    di Giuseppe Vaciago

    Condividi
  • Cybersecurity, Accenture:"Troppi lucchetti imprigionano l'innovazione"
  • Cybersecurity, Accenture:"Troppi lucchetti imprigionano l'innovazione"

    20 Dic 2016

    di Paolo Dal Cin

    Condividi
  • Rigoni, Cybersecurity: "Dal governo nessuna iniziativa politica, ecco i nuovi scenari"
  • sicurezza

    Rigoni, Cybersecurity: "Dal governo nessuna iniziativa politica, ecco i nuovi scenari"

    09 Dic 2016

    di Andrea Rigoni

    Condividi
  • Basta gare a massimo ribasso, l'accordo pubblico-privato per gli acquisti PA
  • Codice appalti

    Basta gare a massimo ribasso, l'accordo pubblico-privato per gli acquisti PA

    07 Dic 2016

    di Paola Conio

    Condividi
  • Crescono gli investimenti cybersecurity, nel silenzio di una strategia nazionale
  • Crescono gli investimenti cybersecurity, nel silenzio di una strategia nazionale

    01 Dic 2016

    di Martina Longo

    Condividi
  • Cybersecurity, Bossio (PD): "La sfida è tradurre l'attenzione della politica in governance effettiva"
  • SICUREZZA

    Cybersecurity, Bossio (PD): "La sfida è tradurre l'attenzione della politica in governance effettiva"

    29 Nov 2016

    di Vincenza Bruno Bossio

    Condividi
  • Cybersecurity, a che punto siamo con le norme e le misure Paese
  • Cybersecurity, a che punto siamo con le norme e le misure Paese

    25 Nov 2016

    di Andrea Rigoni

    Condividi
  • Cybersecurity, le nuove sfide per la Pubblica Amministrazione
  • sicurezza

    Cybersecurity, le nuove sfide per la Pubblica Amministrazione

    23 Nov 2016

    di Claudio Telmon

    Condividi
  • Città sicure grazie ai big data: il test parte da Trento
  • Città sicure grazie ai big data: il test parte da Trento

    11 Nov 2016

    Condividi
  • Rigoni: "Le procedure Spid non rispettano le misure di sicurezza del decreto, ecco come rimediare"
  • Sistema pubblico identità digitale

    Rigoni: "Le procedure Spid non rispettano le misure di sicurezza del decreto, ecco come rimediare"

    10 Nov 2016

    di Andrea Rigoni

    Condividi
  • Mucci: "Lo Spid facilita le frodi di identità, serve un passo indietro"
  • sistema identità digitale

    Mucci: "Lo Spid facilita le frodi di identità, serve un passo indietro"

    09 Nov 2016

    di Mara Mucci

    Condividi
  • Identità digitale Spid a rischio truffa: come risolvere
  • Identità digitale Spid a rischio truffa: come risolvere

    07 Nov 2016

    di Paolino Madotto

    Condividi
  • Spid, fase due: da credenziale unica a identità digitale
  • Spid, fase due: da credenziale unica a identità digitale

    27 Ott 2016

    di Luca Bonuccelli

    Condividi
  • Polimi, lavoro smart ma insicuro: i rischi cyber
  • Polimi, lavoro smart ma insicuro: i rischi cyber

    25 Ott 2016

    di Alessandro Piva

    Condividi
  • I dns sono un colabrodo e mettono a rischio internet, ecco perché
  • sicurezza

    I dns sono un colabrodo e mettono a rischio internet, ecco perché

    24 Ott 2016

    di Andrea Rigoni

    Condividi
  • Cyber Security 360 | Summit
  • Cyber Security 360 | Summit

    20 Ott 2016

    Condividi
  • Ecco come gli Usa hanno ceduto il controllo su Icann
  • internet governance

    Ecco come gli Usa hanno ceduto il controllo su Icann

    01 Ott 2016

    di Stefano Trumpy

    Condividi
  • Internet delle cose, come gli operatori tlc ci salveranno la vita
  • scenari

    Internet delle cose, come gli operatori tlc ci salveranno la vita

    30 Set 2016

    di Achille De Tommaso

    Condividi
  • Se la Cassazione minaccia la sicurezza delle infrastrutture critiche
  • Sentenze

    Se la Cassazione minaccia la sicurezza delle infrastrutture critiche

    22 Set 2016

    di Andrea Monti

    Condividi
  • Cyber sicurezza, gli impatti delle nuove norme UE sul piano strategico italiano
  • Security

    Cyber sicurezza, gli impatti delle nuove norme UE sul piano strategico italiano

    20 Set 2016

    di Lorenzo Mazzei

    Condividi
  • Sicurezza digitale, Italia in ritardo: le tre azioni urgenti
  • Il quadro

    Sicurezza digitale, Italia in ritardo: le tre azioni urgenti

    08 Set 2016

    di Andrea Rigoni

    Condividi
  • Cyber security, la strategia nazionale per la trasformazione digitale del sistema Paese
  • Cyber security, la strategia nazionale per la trasformazione digitale del sistema Paese

    04 Ago 2016

    di Fabio Lazzini

    Condividi
  • I robot sono "persone elettroniche", la fantascienza al Parlamento UE
  • industry 4.0

    I robot sono "persone elettroniche", la fantascienza al Parlamento UE

    19 Lug 2016

    di Achille De Tommaso

    Condividi
  • Privacy Shield: i nodi irrisolti (e irrisolvibili)
  • Privacy Shield: i nodi irrisolti (e irrisolvibili)

    15 Lug 2016

    di Andrea Monti

    Condividi
  • Disastro ferroviario: come funzionano le tecnologie di sicurezza sui treni
  • Disastro ferroviario: come funzionano le tecnologie di sicurezza sui treni

    13 Lug 2016

    di Barbara Weisz

    Condividi
  • Apple e la nuova privacy "differenziale": ecco come funzionerà
  • Apple e la nuova privacy "differenziale": ecco come funzionerà

    21 Giu 2016

    di Mauro Cicognini

    Condividi
  • Più sicuri contro il crimine grazie alla banda ultra larga: il Trentino fa avanguardia
  • sicurezza

    Più sicuri contro il crimine grazie alla banda ultra larga: il Trentino fa avanguardia

    07 Giu 2016

    di Alessandro Zorer

    Condividi
  • Quintarelli: "Legge sharing economy, ecco perché non riguarda Uber"
  • Norme

    Quintarelli: "Legge sharing economy, ecco perché non riguarda Uber"

    05 Mag 2016

    di Stefano Quintarelli

    Condividi
  • FBI, Apple e Whatsapp: sta ai Governi definire le regole del gioco
  • FBI, Apple e Whatsapp: sta ai Governi definire le regole del gioco

    07 Apr 2016

    di Andrea Rigoni

    Condividi
  • Attentati a Bruxelles, viva la privacy se la cyber intelligence fallisce
  • Attentati a Bruxelles, viva la privacy se la cyber intelligence fallisce

    22 Mar 2016

    di Andrea Monti

    Condividi
  • I muri di Apple sono quelli di Trump
  • I muri di Apple sono quelli di Trump

    16 Mar 2016

    Condividi
  • Mucci: "Se questo è il testo, non lo chiamiamo Foia"
  • Mucci: "Se questo è il testo, non lo chiamiamo Foia"

    03 Feb 2016

    di Mara Mucci

    Condividi
  • Nella società globale, anche il male è globale e Parigi diventa Mumbai
  • società digitale

    Nella società globale, anche il male è globale e Parigi diventa Mumbai

    16 Nov 2015

    di Valentina Bernardinis e Nicola Strizzolo

    Condividi
  • Falla in Lombardia Informatica perché la PA non investe più come dovrebbe
  • sicurezza

    Falla in Lombardia Informatica perché la PA non investe più come dovrebbe

    04 Nov 2015

    di Andrea Rigoni

    Condividi
  • Italia Login, Barberis:"Andiamo verso la Casa del Cittadino"
  • STRATEGIE DIGITALI

    Italia Login, Barberis:"Andiamo verso la Casa del Cittadino"

    20 Lug 2015

    Condividi
  • Cybercrime: la Cassazione si pronuncia sull'accesso abusivo ai sistemi telematici
  • diritto ict

    Cybercrime: la Cassazione si pronuncia sull'accesso abusivo ai sistemi telematici

    17 Giu 2015

    di Enrica Maio

    Condividi
  • Pierani: "Necessario uno sharing economy act"
  • CASO UBERPOP

    Pierani: "Necessario uno sharing economy act"

    17 Giu 2015

    di Marco Pierani

    Condividi
  • Senza sicurezza la Crescita Digitale non ci sarà
  • Senza sicurezza la Crescita Digitale non ci sarà

    04 Mag 2015

    di Andrea Rigoni

    Condividi
  • Caparini (LNA): "Processo Civile Telematico, adeguare sistemi e procedure"
  • DOCUMENTO INFORMATICO

    Caparini (LNA): "Processo Civile Telematico, adeguare sistemi e procedure"

    19 Feb 2015

    di Davide Caparini

    Condividi
  • Nella fase pilota il Cert-Pa per i cyberpericoli nazionali: come funziona?
  • sicurezza

    Nella fase pilota il Cert-Pa per i cyberpericoli nazionali: come funziona?

    17 Feb 2015

    Condividi
  • Forsi (Mise): "A regime il Cert, ecco come funziona"
  • Sicurezza

    Forsi (Mise): "A regime il Cert, ecco come funziona"

    21 Gen 2015

    di Rita Forsi

    Condividi
  • Cameron attaccando la crittografia ambisce a un potere senza controllo
  • Cameron attaccando la crittografia ambisce a un potere senza controllo

    16 Gen 2015

    di Andrea Monti

    Condividi
  • Le nuove regole tecniche per il documento informatico: che c'è da sapere
  • Pa digitale

    Le nuove regole tecniche per il documento informatico: che c'è da sapere

    16 Gen 2015

    di Giusella Finocchiaro

    Condividi
  • Innovazioni e lacune di Crescita digitale
  • piano governativo

    Innovazioni e lacune di Crescita digitale

    22 Dic 2014

    Condividi
  • Il Bring Your Own Device in una azienda italiana su due
  • Polimi

    Il Bring Your Own Device in una azienda italiana su due

    17 Dic 2014

    di Paolo Catti e Christian Mondini

    Condividi
  • Database eGov: prepariamoci ai mega furti di dati personali dei cittadini
  • Sicurezza

    Database eGov: prepariamoci ai mega furti di dati personali dei cittadini

    19 Nov 2014

    di Raoul Chiesa

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Agendadigitale.eu

    Agendadigitale.eu daily, ogni giorno tutte le uscite e i temi più caldi spiegati dalle nostre firme. Il sabato il meglio della settimana per capire, insieme, il digitale utile al Paese.

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
DFP TOP
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@agendadigitale.eu