Sicurezza digitale

Il faro del mondo sulla cyber security: ecco lo scenario 2019
La tutela dei dati personali, com'è messa l'Italia: luci e ombre per il 2019
Pubblicare foto di figli minori sui social, quando è lecito? Che dicono le norme
La nomina dei componenti del Garante e il carattere di “piena indipendenza” dell’Autorità di controllo
Applicazione del Gdpr ovvero il teatro dell'assurdo: il “Responsabile deresponsabilizzato” e il “Titolare irresponsabile”
Google e Facebook, con la privacy non si scherza più: le prime avvisaglie in Europa e Usa
Sicurezza dell’intelligenza artificiale, tra vulnerabilità e "fattore umano": tutti i rischi
Gdpr, la dura vita del DPO: tutte le difficoltà riscontrate dai professionisti della privacy
Trattamento dati, incaricato esterno o interno? La parola chiave è "accountability"
Dati sanitari e Gdpr, quante incognite per pediatri e medici di base
Gdpr, trasferimenti transfrontalieri dei dati personali e "Leading Authority": perché è un tema critico
Società digitale, perché il Gdpr è presidio dei diritti fondamentali
Cyber security, così Israele è arrivata all'eccellenza: la lezione per l'Italia
L'Italia ha bisogno di una difesa integrata, con un cuore cyber: ecco i passi necessari
La difesa anti-malware è sempre legittima? Troppe incognite sulla cyber security
Il risk treatment per la cyber-security della PA: ecco la roadmap
Crittografia ed economia del ransomware, così evolvono gli strumenti di difesa e offesa dal cyber crime
Gdpr e trial clinici, le regole per il trattamento dati
Social lending, le ombre del "credit score": ecco i rischi privacy
Avvocati e tutela dati personali dei clienti, tutte le regole da rispettare
Cyber security, il Centro di valutazione e certificazione nazionale: perché è necessario alla sicurezza italiana
Gdpr e sperimentazione clinica: le indicazioni del Comitato Ue per la protezione dei dati
Trasparenza amministrativa e riservatezza, verso nuovi equilibri: la sentenza della Corte costituzionale
Cyber security, imparare la resilienza dalla Natura: ecco come
Consulenti del lavoro e privacy: il loro ruolo nel trattamento dati dopo il GDPR
Big data e nuovi totalitarismi: ecco i rischi dell'eccesso di profilazione
Privacy e sperimentazioni cliniche: il vademecum (tra linee guida del Garante e Gdpr)
Trasparenza web, attenti ai "dark pattern": il ruolo del "legal design" per la tutela degli utenti
Investigazioni forensi, tra nuove regole deontologiche e prassi: il punto
Cybersecurity, la parità di genere è lontana: come risolvere il problema
Facebook, neo paladino della privacy? Ecco cosa ci guadagnerà
Il futuro della cyber security, tra nuove minacce e segnali di ottimismo
Le tendenze dei cyber attacchi in Italia: gli ultimi dati a confronto
Elezioni europee, sanzioni ai partiti che abusano dei dati personali: ecco le mosse UE
Regolamento ePrivacy, Ue alla ricerca di un equilibrio: tutte le questioni in ballo
Privacy, libertà d’espressione e diritto di cronaca: dopo il Gdpr, quali equilibri
Trattamento dati e Gdpr, ecco come il marketing può orientarsi
Protezione dei dati sanitari, tutti i paletti del Garante Privacy
Auto connesse, ecco tutti i rischi di un cyber attacco: gli esempi concreti
Privacy all'asilo nido, tutto ciò che c'è da sapere dopo il Gdpr
Brexit, l'impatto sulla circolazione dei dati personali: tutti i rischi per i cittadini europei
Exodus, un disastro annunciato: l'Italia gestisce con superficialità il tema spy software
Gdpr, il ruolo del consulente del lavoro: "finalità" la parola chiave
DPO e trattamento dati sulla salute, gli effetti del provvedimento del Garante
Dati sanitari: i progetti Ue per la condivisione sicura
Rousseau, "Complimenti al Garante, ecco la lezione per la democrazia digitale"
California Consumer Privacy Act e Gdpr: modelli privacy a confronto
Il GDPR compie un anno, il valore del dato delinea il futuro delle Authority (Antitrust, Agcom, Privacy)
Privacy first, ecco perché proteggere i dati conviene anche a Facebook
GDPR e medici del lavoro: titolari autonomi o responsabili esterni?
Il supermercato del cybercrime, cosa è diventato il dark web
Direttiva ePrivacy e GDPR, i dubbi sul futuro chiariti dai Garanti UE
Fascicolo e dossier sanitario col Gdpr, i passi da fare per scongiurare le sanzioni
"A priori data usage control”: una risposta tecnologica per le lacune privacy post Gdpr
Dati personali in Sanità e per la ricerca: i provvedimenti del Garante Privacy nel quadro Ue
Privacy shield, l'approccio USA alla prova delle sfide globali
E' svolta cyber-deterrenza nel G7: ecco le principali sfide
GDPR, tutela della concorrenza e dei consumatori: le linee guida EDPB sui servizi online
Gdpr, accountability questa sconosciuta: i 10 comandamenti per rispettarla
Codici di condotta Gdpr: tutti i vantaggi per PMI e associazioni di categoria
Legge privacy in Brasile, così il Gdpr fa scuola fuori dalla Ue
ePrivacy e internet delle cose, l'impatto del regolamento in arrivo (alla luce dell'ultima bozza)
Cybersecurity, le nuove minacce ibride all’Europa: come proteggerci
Assicurazioni cyber, mercato in crescita: ecco opportunità e problemi
Cyber security, il portale del Cnr con gli strumenti per difendersi
Compliance GDPR, tutti i vantaggi dell'approccio "olistico" alla gestione
Gestione dei dati personali, ecco le novità della norma ISO/IEC 27552
Privacy, i Comuni italiani violano il Gdpr: ecco le prove, nei loro siti
GDPR, i rinvii alla Corte di Giustizia Ue: i principali nodi da sciogliere
I vantaggi del suono per monitorare gli attacchi informatici: due casi concreti
Contenuti illeciti, social obbligati al monitoraggio attivo? Il caso alla Corte di Giustizia UE
Il Gdpr "ispira" anche gli Usa, ma il cammino verso una legge federale è lungo
GDPR e trattamento automatizzato dei dati, le definizioni da chiarire
Amministratore di sistema, chi è e cosa fa: tutto quello che c'è da sapere
Privacy vs protezione dati personali: attenti alla differenza, ne va della nostra identità
Certificazioni Gdpr: così i Garanti Ue indicano la via alle Autorità di controllo nazionali
Privacy dei referti online: tutte le misure per la sicurezza
Smart speaker, tutti i rischi privacy dell’intelligenza artificiale (e possibili soluzioni)
Droni e sicurezza: tutto sulle nuove regole Ue 2019 - 2020
Hacking di Stato, serve una stretta contro il rischio "sorveglianza di massa"
Sicurezza informatica, è corsa agli standard: ecco la mappa
Gdpr e Sanità: informativa, consenso e consenso informato, le differenze
Direttiva NIS: tutto sulle linee guida italiane per la gestione e prevenzione dei rischi cyber
Sicurezza, così l'Europa va alla (cyber) guerra: prospettive e problemi da risolvere
Cyber sicurezza, verso la strategia nazionale: tutti i nodi e le priorità da affrontare
Profilazione: tutte le sfide dell'intelligenza artificiale affrontate dal Gdpr
Dati personali: un cameo sul Garante che verrà
Privacy nei Comuni, bilancio disastroso: le cose cambieranno solo a suon di multe?
Perimetro di sicurezza nazionale e golden power: ecco lo scatto dell'Italia sulla cyber
GDPR, trattamento dati in outsourcing: come tutelare l'interesse aziendale
Cyberchallenge 2019: ecco le ricadute per il sistema Paese
Libera circolazione dei dati in Europa, i nodi della convergenza delle norme
Conservazione dati personali, così la Sanità digitale vince la sfida GDPR
Nuovo assetto cyber nazionale, perché proteggere le reti è vitale per l'economia
Diritto all'oblio e attività di polizia, come equilibrare sicurezza e privacy
Cyber spazio, difenderlo in Italia con nuove regole di ingaggio
La cybersecurity dell'Italia riparta dagli individui: ecco perché
Un anno di Gdpr, tutti i numeri per capire come va in Europa e in Italia
Gdpr, anche il social media manager deve preoccuparsi della protezione dei dati
Trattamento immagini di minori sui social, tutte le regole da conoscere
Addio a Buttarelli, una grave perdita per l'Italia e la comunità della privacy
Il GDPR per il laboratorio di analisi cliniche: guida agli adempimenti
Facebook a scuola, i nodi privacy dopo la sentenza della Corte di Giustizia UE
Crittografia, così la macchina Enigma ha anticipato la moderna sicurezza informatica
Business del dato, Italia all'anno zero: le sfide del nuovo Garante Privacy
Privacy telemarketing e call center, le regole per essere a norma Gdpr
Facebook e pubblicità sull'orientamento sessuale, ecco i problemi etico-normativi
Privacy e social, va sempre peggio: che armi abbiamo contro il disastro
Stretta Antitrust sui big del web, così il vento è cambiato nel mondo
Authority vs i big del web, tutto inutile se non rimettiamo l'utente al centro della rete
Open Source Intelligence (OSINT): cos'è, a chi serve e come usarla
Fake news, proteggere i dati personali per salvare la democrazia: ecco perché
Privacy ed e-health binomio possibile: ma dobbiamo cambiare tutto
Strategia cyber nazionale, i problemi (ancora) da risolvere
DPO, ecco come sceglierlo: le caratteristiche chiave
Privacy e minori, va tutelata anche la foto scolastica online: ecco come
Diritto all'oblio, depotenziato dopo le sentenze su Google: ecco come
Continuous assessment per la cyber security: un modello possibile
Le big tech aumentano la privacy: così ha fatto scuola il GDPR
Cybersecurity emergenza europea: gli standard sono la risposta
Sistemi di informazione creditizia, il Gdpr "faro" del nuovo codice
GDPR e medico competente, luci ed ombre di un ruolo complesso
DPO interno o esterno? Ecco dove si nasconde il conflitto di interessi
Cloud Access Security Broker, la scelta della Regione Sardegna
Riconoscimento automatico del volto, la battaglia dell'Europa per la privacy
Decreto legge su sicurezza cibernetica, le tre misure mancanti per una difesa efficace
Nessuno tocchi la crittografia: ecco perché è pericoloso indebolirla e quali alternative ci sono per le indagini
Privacy e sicurezza: alla ricerca di un compromesso senza sacrificare la crittografia
Sanità digitale in cerca di security, ecco perché serve un piano mirato
Fine aggiornamenti Windows 7 e 2008, a rischio i PC della PA: ecco i consigli
Un’Informativa privacy onesta: ecco come dovrebbe essere
CERT-PA: ecco come funziona la piattaforma cyber nazionale
Professionisti sanitari alla prova social, tutti i rischi legali (e come evitarli)
Dati genetici e biometrici, manca all'appello l'intervento del Garante
La gestione della privacy nel rapporto di lavoro dopo il "nuovo" Codice
Google-Fitbit, Quintarelli: "Il problema è che le norme Ue non tutelano i nostri dati"
Whatsapp intercettato: ecco perché i dati sono a rischio (nonostante la crittografia)
La sicurezza cibernetica italiana è legge, così il Parlamento ha rafforzato il Perimetro
Antiriciclaggio: le principali novità del nuovo decreto-legge 125/2019
Regolamento ePrivacy: cosa cambierà per le web company
Consenso al trattamento dei dati sanitari: ecco perché col GDPR è cambiato tutto
TikTok e la privacy: i rischi per i minori se i genitori non mettono un freno
Norme cybersecurity in Europa, che caos: i nodi da risolvere
Sicurezza della smart home, come scegliere i device giusti per evitare problemi
Nessuno tocchi la crittografia (nemmeno i Governi): ecco i rischi
Dashcam e Gdpr: il punto sugli interventi delle autorità privacy europee
Youtube & C, tutti i problemi degli algoritmi di filtraggio
Data breach negli ospedali, in gioco la vita dei pazienti: gli studi
Privacy, anche gli Usa (a fatica) verso una legge e un’agenzia federale
Smart car, le buone pratiche Enisa per migliorare la sicurezza
Sicurezza informatica in azienda, le tre fasi di un nuovo piano strategico
Cybersecurity, Baldoni: "Il piano dell'Italia avanza troppo piano"
GDPR, perché disubbidire costerà caro alle aziende e non ci saranno scorciatoie
Gdpr, le cinque cose che un'azienda deve fare per adeguarsi (video)
I pericoli delle "smart home", una strategia olistica contro il cybercrime
Cybersecurity, come sfruttare l'unione uomo-macchina
Dati sanitari, i due pericoli nascosti nella Legge europea 2017
GDPR, quanti pasticci nella legge europea 2017: ecco cosa rischia l’Italia
Strategia europea di cybersecurity, quale impatto sulle PA
GDPR, come l'Italia minaccia la ricerca scientifica
Dati personali per la ricerca, vigilare perché restino anonimi per sempre
Privacy nella Legge europea, quella pericolosa fretta di anticipare il Gdpr
Cybersecurity, la lunga attesa per recepire la Nis: che succede
Cybersecurity, Baldoni: "Ecco cosa deve fare l'Italia nel 2018, per una svolta"
Sicurezza informatica, Giustozzi: "Queste le minacce 2018 (e le speranze)"
Formazione privacy obbligatoria, col Gdpr: che c'è da sapere
Sicurezza Ict, come ridurre i costi del cybercrime in azienda
Gdpr, sanzioni e responsabilità: tutto ciò che c'è da sapere
GDPR, ecco i due vantaggi che porterà per la sicurezza informatica
GDPR, Accenture: "Ecco come affrontarlo con lo spirito giusto"
Gdpr, l'utilità dei servizi digital trust alla luce delle linee guida WP29
GDPR, l'allarme di Assintel: "L'Italia discrimina le pmi a vantaggio dei big"
Sicurezza informatica, ecco come "industrializzare" la cyber-difesa
Codice Privacy e riuso dei dati: "scelta cauta dell'Italia in vista del GDPR"
Sicurezza informatica, perché siamo a una svolta: il bilancio
GDPR, che deve fare la PA per la data protection: la guida
Telemarketing, Bolognini: "Ecco tutti i pericoli nascosti nella nuova legge"
Gdpr, la scelta del DPO: compiti e requisiti
Legge di Bilancio 2018, tutte le novità su privacy e Gdpr
Spectre e Meltdown: le info base da sapere
Spectre e Meltdown, la guida per le aziende
Come si inquina la fiducia online e gli antidoti: il caso Tripdavisor
Cybersecurity nell'internet delle cose: tutte le caratteristiche fondamentali
Intercettazioni con "captatori informatici" (trojan), tutto ciò che bisogna sapere
Cybersecurity, gli attacchi più pericolosi del 2018
Investigazioni (forensics) digitali, ecco le nuove frontiere tecnologiche
Cybersecurity, il ruolo del MEF: una visione organica e di sistema
Cyber guerra, ecco gli sforzi per una governance globale
Intelligence open source (Osint): ecco tecniche e vantaggi
GDPR, cos'è il "legittimo interesse" e come si applica al marketing diretto
Crittografia, ecco i nuovi paradigmi per tutelare i nostri dati
Applicare le patch di sicurezza in azienda: la guida per evitare problemi
GDPR e marketing diretto, che c'è da sapere (video)
Sicurezza informatica in Sanità, un problema da risolvere in Europa
E-mail marketing, ecco tutti i rischi e le sanzioni
Trattamento indiretto di dati sensibili, che dicono giurisprudenza e Gdpr
Privacy, cosa sono le direttive 680 e 681 e quali rischi ci sono
Cybersecurity nel nuovo Governo, quali sono i dossier importanti
Cybersecurity, Faggioli: "Questi i dossier fondamentali sul tavolo della politica" (VIDEO)
GDPR, le 5 cose essenziali che le aziende devono fare per adeguarsi
GDPR, le 5 azioni prioritarie per le aziende (video)
Come cambia il lavoro informatico in Sanità, le nuove attività dell'ingegnere clinico
Cybersecurity, la politica se l'è dimenticata: quattro dossier urgenti
Bitcoin forensics: le tecniche labeling, clustering e mixnet recognition
Tecnologie sul lavoro e privacy: le norme dopo Jobs Act e GDPR
Diritto all'oblio nel Gdpr, ecco tutte le novità
Il futuro della cyber security: questi i principali trend (buoni e cattivi)
Direttiva NIS, così è l'attuazione italiana (dopo il recepimento): i punti principali del decreto
GDPR, scegliere il responsabile trattamento dati: interno o esterno all'azienda?
Polizia postale, tutto ciò che fa per proteggerci su internet
Cybersecurity, tutti i dossier aperti dopo la direttiva Nis
Ridurre i rischi di sicurezza e privacy con l'automazione: ecco come, in azienda
Progettare sistemi sicuri (software e hardware): i principi generali
Sistemi di trasporto intelligenti e protezione dei dati personali, come fare
Accesso all’algoritmo e segreto industriale, che dice la giurisprudenza in Italia
Cyber security in Sanità, ecco i principali pericoli e le sfide per l'Italia
Forensic Data Analytics per proteggere le aziende dalle frodi: ecco come
Cambridge Analytica e usi illeciti di dati social, che cambia con il GDPR
Lavorare come hacker etico, che significa: la certificazione CEH
Gdpr, approvato lo schema di decreto: questi i punti sul tavolo
Videosorveglianza post Gdpr: norme, obblighi e sanzioni
Il rischio clinico nella medicina digitale, che cos'è e perché è importante
Gdpr, come dev'essere il DPO (Data Protection Officer): lo spiega il Garante Privacy
Formazione per la cyber security: come migliorarla per risolvere il gap di competenze
Una tecnologia nazionale per la cyber security: che può fare l'Italia
Information warfare, ecco la strategia della Russia per influenzarci online
Chatbot per la PA: l'esperienza del Piemonte
Come funzionano le investigazioni e i sequestri su bitcoin
Adeguare l’ordinamento italiano al GDPR, ecco i principi che stiamo seguendo
Attuazione del GDPR, depenalizzare sì o no? Che c'è da sapere
Operational Technology e rischio cyber: le minacce ai sistemi produttivi industriali
Privacy e Facebook: tre motivi per cui è una sfida difficile per l'Europa
Cyber Counter-intelligence, cos'è e a che serve il "controspionaggio cyber"
Gdpr, perché abrogare il Codice Privacy è la scelta migliore e che cosa comporta
Privacy, tutto ciò che le istituzioni possono fare contro i big del web
Privacy e fake news sui social, lo stato della battaglia in Europa e Usa
Il GDPR a Scuola, per rilanciarne il ruolo educativo nell'era digitale: ecco come
Decreto Gdpr, "perché abbiamo depenalizzato il trattamento illecito di dati personali"
Come adeguare la PA al GDPR: tutto ciò che bisogna fare
Gdpr, "il Garante privacy rimanda di sei mesi controlli e relative sanzioni"
Gdpr, ecco perché riteniamo ci sia stato un rinvio dei controlli sulle aziende
Faggioli: “Nessun differimento applicazione sanzioni GDPR”
GDPR e big del web: il confronto tra le misure Facebook e Google
Gdpr, come si adegua Facebook
GDPR, consenso e tutela privacy dei minori: tutto ciò che bisogna sapere
Perché Cybersecurity360.it: per una sfida che è di una società intera
Sicurezza dati della PA, l'importanza della crittografia
GDPR, ecco lo spirito giusto per adeguarsi: la cultura del rischio
Recepimento direttiva Nis, Italia è in ritardo ma è allarme cyber crime
GDPR, come (non) si stanno adeguando le aziende: ecco la realtà
IBM Think 2018 Milano - Sessione Security: "Proteggersi oggi per affrontare le minacce di domani"
GDPR: sette punti per migliorare la "security posture" dell'azienda
Crime as a service, attacchi al cloud e botnet: ecco le ultime minacce cyber
Valutazione di impatto GDPR (DPIA), impariamo dagli elenchi trattamenti del Garante belga
Cybersecurity Tech Accord: che cos'è e perché l'industria può fare di più
GDPR nella PA, la lezione del MEF per adeguarsi
GDPR, perché investire in sicurezza: il nuovo approccio basato sul rischio
Data breach nel GDPR: cos'è e come fare segnalazione e prevenzione
Gestione delle licenze software, come evitare problemi in azienda
Blockchain a rischio con i computer quantistici: quali soluzioni
Impatto del GDPR sulle piccole e medie imprese: il buono, brutto e il cattivo
Cyber armageddon: perché la sicurezza informatica ci riguarda tutti
Azienda cyber-sicura? Conta la cultura dei responsabili
Decreto Nis, ecco i prossimi passi dopo l'approvazione
GDPR, caos ingiustificato: un altro esempio di adozione "all'italiana"
GDPR, è corsa continua per adeguarsi: perché è così difficile
Decreto GDPR e sanzioni penali, ecco che cambia
Il Gdpr è in vigore, senza il decreto italiano: che succede ora
Il GDPR non si applica alle persone giuridiche (quasi mai): ecco le conseguenze
GDPR, cos'è la (trusted) accountability e come può aiutare le aziende nella compliance
Tutti i cyber attacchi social e come difendersi: phishing e dintorni
Data protection officer e UNI 11697:2017: formazione e certificazione, cosa sapere
Il nuovo Comitato europeo per la protezione dei dati (Edpb), dopo il Gdpr: compiti e poteri
Decreto Gdpr, che cambia: soggetti designati, poteri del Garante, sanzioni
Google e Facebook, ecco tutto ciò che sanno di noi (numeri di telefono, ricerche, posizione gps...)
GDPR, che cambia per il medico di famiglia: i nodi della privacy
Furto di dati aziendali e dipendenti infedeli: proteggersi col digital forensics
Regolamento ePrivacy, ecco la nuova frontiera europea della privacy dopo il GDPR
La privacy è un vestito da indossare ovunque, nell'era digitale: i consigli di Qwant
Carabinieri: "tutte le nostre tecnologie per la sicurezza del territorio"
Ecco il testo del decreto NIS in Gazzetta Ufficiale
GDPR, come valutare il rischio: i video consigli di Caselli (Garante Privacy)
GDPR e analisi dei Big Data: quali opportunità
Blindata.io, analisi a grafo e blockchain per adeguarsi al GDPR
EIdas, gli strumenti per adeguarsi al GDPR
Le buone pratiche che un IT manager deve adottare: la video sintesi
Gdpr, il ruolo del motore di ricerca (Qwant) per diffondere i nuovi valori privacy
GDPR, video consigli per il registro dei trattamenti
Proteggere i dati sui dispositivi mobile, i video consigli MobileIron
Gdpr, Tortorelli (Agid): "Privacy, sicurezza e interoperabilità i tre valori cardine"
Tutti i rischi per chi non si adegua al GDPR: il video
GDPR, ecco quali sono le sfide hi-tech
GDPR, il video per capire perché la cyber security non è mai stata così importante
DPO nel GDPR, un video per conoscere meglio la nuova figura professionale
Intelligenza artificiale e sicurezza, le principali tecniche di attacco e difesa
Trasparenza nel trattamento dati, che cambia col GDPR: l'alba di un nuovo valore sociale
Responsabile della protezione dei dati personali: cooperazione con il Garante e obblighi di segretezza o riservatezza
Gestire il rischio cyber con un'assicurazione e il Framework nazionale per la cyber security: come fare
Ransomware nella PA e nella Sanità, così prendono in ostaggio i nostri dati
Dati sanitari, le norme e i metodi per usarli con la privacy