Scuola digitale

Recensioni online: come gestirle all’insegna della trasparenza
Gli Usa verso più tutele ai bambini online, passi per nuove regole su big tech
Criptovalute, il ruolo ambiguo delle DAO
Lombardi (Regione Lazio): "Agenda Digitale 2022-2026, ecco obiettivi e ambiti strategici"
Una rete più chiusa e censurata dopo la guerra in Ucraina
Tradurre greco e latino, i migliori siti e dizionari online
Guerra russo-ucraina: cosa ci insegna il conflitto sul futuro del digitale
Musk vuole tutta Twitter: perché e come cambierà il social
Banca d’Italia, il nuovo Regolamento sulla gestione degli esposti: focus su AI e data protection
Una dashboard per monitorare il conflitto in Ucraina: cos'è e come funziona
Intelligenza Artificiale: il ritardo Ue è già un fallimento politico? Urgente un cambio di passo
L’effetto-farfalla del digitale: come imparare a convivere con crisi sempre più frequenti
Twitter, troppi account falsi? Che c'è dietro i dubbi di Musk
Contrattazione aziendale sulla tecnologia, così serve a migliori condizioni di lavoro
Fake news: bene il Codice di condotta "rafforzato", ma la Ue deve fare di più
Open source, la parabola di Gitee: così è finito nelle maglie della censura cinese
Lo "pseudo-copyright” sui beni culturali: ecco perché è un problema tutto italiano
Meeting ibrido: tutti i trucchi per farlo funzionare al meglio
Selezione del personale su LinkedIn: gli errori i più comuni e come evitarli
L'automazione accelera e riguarda tutti: così si apre la grande partita del lavoro
Programmare con l'intelligenza artificiale: ecco fin dove ChatGpt può arrivare
Quale copyright per le opere generate dall’IA: gli orientamenti di Usa e Italia
Imprese al tempo dell'IA, il ruolo di competenze e formazione per cavalcare la rivoluzione senza subirla
La Padagogy Wheel versione 6.0: il Learning Design supportato dalla tecnologia
La PA digitale fa crescere tutto il Paese: è ora di investire nel capitale umano
Protezione del patrimonio culturale: le raccomandazioni per integrare il Quadro di Sendai
ChatGPT in azienda: le opportunità e i pericoli da non sottovalutare
Agid tra le prime PA ad adottare un Piano per la parità di genere: ecco gli obiettivi
Ultima Online, il vero primo "metaverso": ecco cosa possiamo impararne
Tutela dei consumatori digitali, l'informazione è tutto: il nuovo Codice del consumo attinge dal Gdpr
Immagini generate dall'IA: preoccupano i rischi per la privacy e per il copyright
Il futuro delle risorse umane dopo ChatGPT: come cambia la vita di aziende e candidati
“Mixed by AI”: è in arrivo la realtà artificiale, ma l'arte non è morta
Lavoro agile, è il tempo della scelta: cosa serve per cambiare davvero
I rischi dell’analisi predittiva degli algoritmi: le garanzie necessarie
L'importanza di PINN e SciML per il futuro della ricerca data-driven
Trusted Smart Statistics e privacy: un bilanciamento è possibile
Il futuro della PA nel metaverso: come cambiano i servizi e il nostro rapporto coi social
Mastodon è davvero "l’anti-Twitter"? Pro e contro del social che ci apre al Fediverso
Il metaverso, questo sconosciuto: ecco perché è impensabile normarlo ora
Come usare Instagram per fare formazione: esempi di approccio corretto
Chatbot per l'assistenza sanitaria: siamo sulla buona strada, ma ci sono dei rischi
Prompt engineering: fare domande giuste all'IA per fini marketing e comunicazione
Competenza, ascolto e collegamento intelligente: le risorse del facility manager del futuro
Diplomazia digitale, perché è importante l'EU-Singapore Digital Partnership Agreement
NFT e proprietà intellettuale: ecco come la blockchain supporta la tutela dei diritti
DigitalMec, focus sulla formazione digitale per i metalmeccanici: novità e obiettivi
Agenzia delle Entrate, svolta nei servizi informatici: ecco i vantaggi
L'IA può prevenire i crimini, ma anche commetterli: le sfide per il diritto
Merge di Ethereum, cosa cambia per la blockchain: rischi e opportunità dopo la svolta
Nanni (Wind Tre): "5G e digital skills pilastri per la quarta rivoluzione industriale"
Trasformazione digitale, sei punti per un cambio culturale necessario
Competenze digitali in Italia, gli ultimi dati e le azioni urgenti
"Soft skill", creare a Scuola le competenze richieste dalle aziende
Fake news, cosa rischia l'utente: tutte le leggi violate, i reati e gli illeciti
L’informatica s'è dimenticata la semplicità, sogno tradito: ecco perché
Data ethics, cos'è e perché serve alla democrazia
Musei accessibili ai disabili, la tecnologia può tanto (ma non viene usata)
Intelligenza artificiale, una primavera di entusiasmo e polemiche
Investimenti cross border, per la crescita delle PMI: le misure in Italia ed Europa
Intelligenza artificiale avanzata per tutti gli utenti: la rivoluzione tra 5-10 anni
Ferraris: "Salario di mobilitazione: un'idea per i nuovi poveri dell'era digitale"
Robot e responsabilità per danni: basi giuridiche
Analisi forensi genetiche, le nuove tecniche per incastrare i criminali
Scuola italiana afflitta dal "digitale debole": servono complessità e struttura
Solid, il senso dell'idea di Tim Berners Lee per re-inventare il Web
Competenze digitali PA, le mosse di Agid e Funzione Pubblica: pro e contro
Ecco il "populismo informatico": come gli algoritmi stanno uccidendo la democrazia
Digitale e musei, l'opinione del direttore degli Uffizi
Come progettare una laurea in scienze umane pensata per le professioni digitali
Disinformazione online: perché serve una strategia nazionale
Notai spaventati dalla norma blockchain, ma i veri nodi sono altri
Etica e big data, sette principi per proteggere i diritti umani fondamentali
Feedback studente-docente, così il digitale lo rende più efficace
Democratizzare la tecnica, per salvare la democrazia dal tecno-capitalismo
Nuova governance digitale, accentrarla non basta: ecco le misure necessarie
Intelligenza artificiale e futuro del lavoro, dobbiamo essere ottimisti: ecco perché
"Big data": cosa sono? Il libro di Mayer-Schönberger e Cukier
Bufale online, nessuno pensa alle competenze digitali
Identità digitale e privacy: la scuola miglior laboratorio di conoscenza e consapevolezza
Le potenze investono sull'intelligenza artificiale: il ruolo dell'Europa tra Usa e Cina
Social network, la qualità dipende da noi: quattro regole d'oro per una rete "sana"
Non è un Paese per bambini digitali: che trafila per un libretto sanitario
L'integrazione tra i sistemi della PA è una questione semantica, ecco la strada (2019-2021)
Genitori Z: come limitare i danni da servizi premium sullo smartphone
Concorrenza e Intelligenza artificiale, ecco perché serve un nuovo ruolo per l'Antitrust
Gig economy, il Re è nudo: sono sfruttati, non "imprenditori di sé stessi"
Facebook, la multa da 5 miliardi è la punta dell'iceberg
Tecnologia contro complessità, ecco il prezzo che il cervello paga alla semplificazione
eFattura: la conservazione si può gestire sia con Sdi che con sistema privato
Direttiva NIS 2 e regolamentazione roaming: le ultime novità dal Berec
Droni intelligenti e reti mesh: stato dell'arte e sfide tecnologiche
Sito Inps inaccessibile, ecco tutti gli errori fatti e come rimediare
Rete unica, i rischi della gestione privata: ecco di cosa abbiamo (davvero) bisogno
Quanto è fragile il digitale pubblico: la pandemia rivela scelte politiche errate
Qualità degli accessi a Internet: com'è andata nel periodo di "stress" del lockdown
Banda ultralarga, la burocrazia minaccia la copertura nazionale: ecco i problemi
Separazione della rete e fusione con Open Fiber, Sacco: "Ecco opportunità e rischi"
Catasto delle reti: requisiti funzionali e procedure operative per la gestione del sistema

Sicurezza digitale

Ma le aziende dell'intelligenza artificiale trascurano i veri problemi dell'umanità
Innovazione, l'Europa in declino rispetto (anche) alla Cina: che fare?
Stimolare la domanda di tecnologia in Italia, ecco le leve fondamentali
Friuli Venezia Giulia: "Più sinergia tra le Regioni per la trasformazione digitale del Paese"
Piano Bul 2020 del Governo, sviluppi e intoppi: il quadro
Tecnologie emergenti, Liuzzi (M5S): "Ecco tutte le mosse del Governo"
Come i modelli di business multi-cloud stanno cambiando l'IT
A che punto siamo con il Catasto delle Reti: come uscire dall'impasse (e perché)
Elettromagnetismo e 5G, l’esempio europeo che l’Italia deve seguire
Il futuro del 5G è l'Internet of Full Experience: trasmetterà anche le emozioni
Datacenter PA, i due piani nazionali (Agid e Team Digitale) diventino uno: ecco la via
5G e golden power, ecco gli errori dell'approccio italiano alla Cina
5G e la Cina, quali regole per proteggere le nostre infrastrutture critiche
Emissioni elettromagnetiche del 5G, effetti sulla salute: lo stato delle ricerche
La separazione delle reti telecom in Europa: verso nuovi modelli di business
Infrastrutture critiche, ecco le nuove sfide per l'intelligence
Usa vs Huawei, le conseguenze per l'Italia: a rischio lo sviluppo dell'intelligenza artificiale
Missione internet 1 Gigabit a tutti gli italiani: le lacune dei piani e i prossimi passi
Mele: "Golden Power 5G passo avanti insufficiente, ecco perché"
Mayer: "Bene golden power 5G, ma ora potenziamo la cyber defence italiana"
Centri di Elaborazione Dati (CED): cos'è, come funziona, costi e normativa
Tecnologia sostenibile, ecco i data center convertiti al green
Banda ultralarga a tutti, ecco la roadmap: il quadro completo
Dalla fibra alle "self driving network": cosa ci riserva il futuro della rete
Capitanio (Lega): “Ma quale 'smart nation', programma di Governo preoccupante: ecco perché"
Tecnologie emergenti e sviluppo sostenibile, al via i primi bandi: tutte le opportunità
Fibra ottica negli edifici, è caos delle regole: ecco come risolvere
Voucher per banda ultra larga, l'allarme. Sacco: "Sbloccarli subito o li perderemo"
Reti tlc, 5 punti chiave per garantire la competitività europea
Il 5G "made in China"? Quanto ci costa la mancanza di una visione strategica
Smart building: Tlc e "energia zero" binomio vincente. Tutti i vantaggi
Banda larga 2020, tutti i dossier sul tavolo del Governo
Il digitale europeo dopo la Brexit: tutte le sfide sull’asse Parigi-Berlino
Tensioni Cina-Usa, ecco le opportunità per un'economia digitale europea
Mercato elettronico e Negozio elettronico, le differenze: facciamo chiarezza
Procurement pubblico, così la piattaforma Agid potrà innovare gli appalti
La cyber security nel procurement ICT: uno sguardo alle linee guida AgID
Public procurement, regole incerte frenano la digitalizzazione: ecco cosa fare
L'e-procurement piace e il Mepa vola: ecco il bilancio dei primi sei mesi dell'anno
Appalti pubblici, le regole antimafia: controllo giudiziario, contradditorio e ruolo del prefetto, cosa cambia
La telemedicina decolla solo con l'interoperabilità: il ruolo delle Aziende Sanitarie per orientare l’offerta
Gare d'appalto, così l'AI prevede le probabilità di successo: come funzionano le simulazioni
E-procurement, come funziona il sistema Consip: la guida passo per passo
Acquisti della PA, centralizzare e innovare non è impossibile: come fare
Direttiva whistleblowing, tiriamo le somme: gli impatti sugli appalti
AI e procurement, guida per addetti ai lavori: norme, applicazioni, vantaggi
Quanti buchi nelle app delle banche: lo studio UE
Cookie: il tempo stringe, ecco cosa bisogna sapere sul provvedimento del Garante Privacy
Che cosa cambia a giugno con i cookie e gli aspetti critici
Cookie: vademecum giuridico per sopravvivere alla rivoluzione normativa
Creare sistemi "ciberfisici" affidabili: il Progetto DEIS
Smart grid, i pericoli di una rete energetica connessa
Cosa cambierà con l'atteso Regolamento europeo sulla privacy
Spid bocciato perché la nostra identità richiede maggiori garanzie
Cyber Security 360 | Summit
Team digital Piacentini, quale ruolo per l'ethical hacking
Come evitare che le piccole aziende mettano a rischio la sicurezza dell'Italia
Che cosa abbiamo imparato sui rischi cybersecurity dopo Wikileaks e i dati del Governo
Data Protection Officer, cosa cambierà con la certificazione unificata
Ragionare come i "cattivi" per difendersi dal cybercrime: le nuove strategie
Industria 4.0, ecco i due (principali) rischi cybercrime per le aziende
I compiti del Data Protection Officer: chiariamo tutti i dubbi
Cia e Wikileaks, lezioni di sicurezza da trarre per un'azienda
Ospedali (iper) connessi, le buone pratiche per i rischi cyber
Le quattro nuove minacce informatiche che colpiscono le aziende
La via del Piemonte per la cultura della cybersecurity
Data protection officer, tutte le difficoltà delle aziende italiane
Legge sul Cyberbullismo, il difficile percorso per tutelare tutti i minori
Ma quale sicurezza IT, piccoli enti abbandonati a sé stessi
Come proteggere le aziende con la Cyber Threat Intelligence
Cosa cambia per la cybersecurity dopo la dichiarazione del G7 Esteri
Le tre novità che cambieranno la cyber security nazionale, con il nuovo decreto
Rischio cyber in Sanità, nuove regole sui dati per evitare il disastro
PMI sotto attacco cyber, i consigli per proteggere il business
Cybersecurity, sette cose da fare dopo il decreto Gentiloni
Le misure minime di sicurezza ICT per la PA: cosa sono e come applicarle
Sicurezza by design e by default, il cambio di paradigma nel nuovo regolamento Ue
Regolamento Privacy, la sfida europea di normare i metadati
DPO, Chi è il Data Protection Officer e perché è una figura controversa
Cybersecurity e Sanità: le regole in Usa, Ue e Italia (e perché armonizzarle)
Cybersicurezza, ecco perché l'Intelligence va studiata all'Università
Elezioni USA e francesi, la politica indifesa verso la minaccia cyber
Cento, mille altre Wannacry senza una forte cybersecurity nazionale
Il burocrate italiano che ha fatto piangere Wannacry
Wannacry, le sciocchezze che dicono gli "esperti"
Wannacry, "cinque consigli per fare meglio la prossima volta"
Blockchain, i rischi di una libertà "irresponsabile"
Privacy, che ci insegna la Storia sulle differenze tra Usa ed Europa
Quanti dubbi minacciano la nuova privacy europea
Sicurezza PA, perché non è più rimandabile un piano di disaster recovery
"Information sharing" per la cyber sicurezza, nelle PA manca la cultura
Il valore del piano cybersecurity nazionale (ora in Gazzetta Ufficiale)
Piano Nazionale Cybersecurity, cosa offre e cosa manca
Ma quale sicurezza “by default”, ecco i nuovi rischi per le PMI
Adeguarsi al Gdpr in Italia: i passi da fare (per evitare problemi)
GDPR, come l'Europa ribalta il concetto di sicurezza
Casi Petya, Wannacry e British Airways, colpa dei tagli folli alle spese IT
Le tre cose da sistemare per una prima cybersecurity nazionale
Big data, facciamo troppo poco per difendere i cittadini
Per una nuova cybersecurity nazionale, che ci insegna il caso Petya
Protezione dei dati, come fare bene l'analisi dei rischi
Cybersecurity, proteggere l'azienda dall'errore umano
Privacy in Sanità, Modafferi: "Ecco come cambierà con il Gdpr"
Privacy, il diritto dei lavoratori alla "trasparenza del controllo"
GDPR, valutare l’impatto sulla protezione dei dati: focus sul nuovo obbligo
I trust services per vincere le sfide del GDPR
Buttarelli, GDPR: "Ecco come cambierà il rapporto tra privacy e trasparenza"
Sicurezza informatica: le 14 figure (+1) emergenti nel settore
Cybersecurity, Giustozzi: "Strategia nazionale nella giusta direzione: ecco la roadmap"
Privacy e nuove norme Ue: il quadro utile alle aziende (in attesa dell'autunno)
Cybersecurity italiana a una svolta: ecco perché
Cybersecurity al bivio: come sopravvivere ai nuovi scenari di minaccia
Privacy dei dipendenti, come funziona il "Data Protection Impact Assessment"
Data Protection Officer: perché serve una figura autonoma e indipendente
Privacy e cloud: cosa manca per l'attuazione del nuovo Regolamento Ue
GDPR, a che serviranno i Codici di condotta (ma nessuno ne parla)
Perché il voto elettronico è un azzardo (secondo gli esperti di cyber crime)
Antiterrorismo, con Blockchain una identità "sicura": ecco come
Gdpr e notifica delle violazioni: tutto ciò che bisogna sapere
Intelligenza artificiale e salute: il sogno dell’immortalità alla prova del GDPR
Un cyberspazio sicuro per una Europa forte: ecco la nuova strategia UE
Truffe cyber in azienda, come combattere lo "spear phishing"
Gdpr, ecco le vere funzioni del DPO: "attenti, non è un mestiere"
Data Protection Officer, non conta la certificazione: ecco le vere competenze necessarie
Cybersecurity in Sanità, ecco i due rischi principali che corre l'Italia
Cybersecurity: che significa la "resilienza", cuore della nuova strategia UE
Cybersecurity, cosa comporta il nuovo ruolo di Enisa in Europa
Cybersecurity, Baldoni: "I punti critici della nuova strategia operativa europea"
Gdpr e "data breach", i principi da rispettare per le segnalazioni
Cyber attacchi su scala europea, così la Ue coordinerà la difesa
Intelligenza artificiale, se la privacy dei dati frena il progresso
Un web meno libero se nel cuore Html ha il copyright
Cybersecurity - 360 Summit
Indagini di polizia ancora più difficili con i nuovi smartphone, ecco perché
DPIA (Data protection Impact Assessment): cos'è e come fare la valutazione d'impatto
Attacchi cyber su vasta scala, come la Ue riorganizza la difesa
Gdpr, quando e come fare la valutazione d'impatto? Il parere del WP29
Comincia l'iter della Nis in Italia, Giustozzi: "Ora accelerare sulla strategia cybersecurity"
Cybersecurity e Nis, Giustozzi: "Ecco i punti che l'Italia deve ancora sistemare"
Cybersecurity, così l’Intelligenza Artificiale la rivoluzionerà
Cybersecurity, attuare il "piano d'azione" del Governo: ecco i punti in sospeso
Gdpr, quali responsabilità penali in azienda per i reati informatici
Gdpr e trattamento automatizzato di dati personali, ecco le tutele per gli utenti
Direttiva NIS, Italia in ritardo: ecco cosa resta da fare
Cyber war, perché arriva dalla Corea del Nord il vero pericolo
Anagrafe unica, siamo alla svolta: ecco le nuove funzionalità e i servizi in arrivo
Formazione PA, il digitale migliora la qualità dei servizi pubblici
Criptovalute, come ridurre l'impatto ambientale: ecco le vie più promettenti
Cosa sono le stablecoin, i diversi tipi e come funzionano
Perché la PA continua a chiedere dati che già ha, in barba al principio “once only”
Il Private Banking in Italia visto dai clienti: sfide e opportunità nel post-pandemia
Dollaro digitale e criptovalute, gli Usa pronti a regolamentare: scenari e nodi da sciogliere
Pagamenti digitali in Africa, servono regole: le ombre sul futuro
CIE e SPID: i problemi da affrontare nella convergenza tra identità fisica e digitale
Certificati anagrafici in edicola, perché dopo ANPR non si può più: il compromesso necessario
Piattaforma notifiche digitali: guida per la realizzazione del progetto
Standard e formati aperti per il riuso dei dati pubblici, questi sconosciuti
Gestione associata dell'ICT: così aiuta la transizione digitale dei piccoli Comuni
Le migliori strategie cyber security dei Paesi europei: il confronto
Gdpr e lavoro: che cambia per il trattamento dati e sorveglianza dei dipendenti
Decreto 101 Gdpr, trasformare in opportunità l'adempimento: le best practice ESC2
OPAL e Contratto-Codice: proprietà ed estensioni tecnologiche del modello
Codice privacy italiano dopo il Gdpr: come leggerlo e applicarlo ex decreto 101/2018
Le principali scadenze del decreto 101/2018 GDPR
Gdpr, Pizzetti: "Ecco tutte le risposte che aspettiamo (subito) dal Garante Privacy"
Software, le forme di cessione dei diritti: rischi e tutele contrattuali
Professionisti e privacy: breve guida agli adempimenti
GDPR per lo studio medico e odontoiatrico: la guida per gli adempimenti
Il "soggetto designato" nel decreto Gdpr 101/2018: ruolo e funzioni
Gdpr e Garante Privacy, come usare il testo coordinato del Codice adeguato al Regolamento 2016/679
Dati più sicuri e riservati con la blockchain, ecco come fare
Droni civili per terrorismo, quali soluzioni al problema
Gdpr e linee guida per Pmi, che c'è da attendersi dal Garante Privacy
GDPR, digestione in corso: come lo vivono aziende e utenti
Privacy by design e Gdpr: un'etica per l'Intelligenza artificiale
Supermicro Hack, davvero la Cina ci spia? Tutti i dubbi
Gdpr, certificazione e accreditamento: che c'è da sapere
FinTech, le tecnologie anti frode (senza violare il Gdpr): ecco come
Aziende sanitarie alle prese col GDPR, ecco i nodi in Italia
Cinque mesi di Gdpr: cosa ci dicono i dati dei Garanti di Italia, Francia e Germania
Quale privacy per ditte individuali e liberi professionisti, dopo il Gdpr: chiariamo i dubbi
Cyber security, aziende a caccia di professionisti: ecco le strategie
Smart working e dati "sensibilissimi": quali nuove tutele per i lavoratori a distanza
GPDR: il registro delle attività di trattamento e il ruolo del commercialista
Prevedere i crimini: l'intelligenza artificiale per le investigazioni
Norme privacy e copyright sono già anacronistiche? Ecco perché
Difendere la PA dal cyber crime: il risk assessment
Vestito, Cyber security: "Così la Difesa si potenzia per proteggere l'Italia dagli attacchi"
Gdpr e tempi di conservazione dati per marketing: l'informativa utente
Startup e GDPR, la cura dei dati è il primo passo per sviluppare il business
RegTech per la finanza, gestire le tante nuove norme grazie al digitale
Decisioni automatizzate dagli algoritmi: le tutele Gdpr e le eccezioni
Huawei-Usa, Mele: "In ballo il mercato 5G, cosi si espande la guerra commerciale tra Paesi"
Intelligenza artificiale per la sicurezza informatica: gli ambiti di utilizzo e i vantaggi
Data breach, ecco i veri danni in azienda: la sanzione è solo l'inizio
GDPR cross-border, la Svizzera e come interpretare la nuova prospettiva territoriale
Account governativi italiani sulla darknet: risolvere il problema alla radice
Droni, il sistema UTM in Italia di Enac: regole e servizi
Cyber security, la grande alleanza PA-Pmi per salvare l'Italia dal disastro informatico
RapidHit DNA, l'innovazione delle indagini genetiche che l'Italia non può usare
Conservazione e cancellazioni dati personali post Gdpr, tutti i principi da sapere