Sicurezza digitale

Immuni, prima analisi del codice: bene, ma attenti allo scivolone privacy
Privacy by design, per il marketing un'occasione d'oro
Digitale per la ripresa economica, ecco opportunità e rischi
Contact tracing, la Francia si disallinea: ecco la sua “terza via”
Trial clinici, la sottile linea rossa fra bioetica e GDPR
Tecnologie anti-covid sul lavoro, così l'azienda rispetta la privacy
Covid-19, come funzionerà il dialogo tra app di Paesi diversi
App aziendali anti-covid e Immuni: molti punti aperti
App anti-covid “concorrenti” a Immuni, tutti i rischi privacy
Cyber sicurezza nazionale, così l'Italia la sta organizzando
Sanzioni 2019 del Garante Privacy, le lezioni da apprendere
Sentenza Schrems è una vittoria per la sovranità digitale degli europei: ecco perché
Bistrattata privacy: ecco come ci siamo arresi alla manipolazione di massa
Nuovo Garante privacy, ecco le principali sfide e gli ambiti di lavoro
E-commerce, ecco come trattare i dati nel rispetto del GDPR
Il futuro dell'Europa si regge sui dati. Pizzetti: "Così l'UE ha cambiato approccio"
Normativa cookie al bivio: la sfida di tutelare privacy e business
Così difendiamo i nostri dati dalle app "spione": trucchi e strumenti
Usa vs Cina, a rischio la rete globale: come evitare la balcanizzazione
Cyber security, la strategia europea: facciamo il punto
Sentenza Schrems II, le big tech fanno finta di niente
Apple contro la pubblicità personalizzata, ecco che cambia per privacy e mercato
Facebook e i server USA nel mirino della privacy: gli scenari che si aprono
Propaganda elettorale e trattamento dati: le regole da rispettare per evitare abusi
I cittadini europei a rischio sorveglianza americana: tempo di nuove tutele
Phygital, il super-mondo a rischio crack. Come invertire la rotta
Diritto di cronaca e privacy, quando l’informazione è essenziale: i principi da seguire
Data transfer Ue-Usa: i Big Tech passano alle Clausole Contrattuali Standard
Direttiva NIS, la grande riforma: il processo di revisione e i prossimi passi
Elezioni Usa 2020, tutte le falle del voto elettronico
TikTok, pre-adolescenti a rischio: le misure che servono
No accesso civico a dati anche anonimizzati sulla salute se c'è rischio di re-identificazione
Tor, come ti smaschero gli utenti: perché è sempre più difficile restare anonimi in rete
Didattica digitale integrata a prova di privacy: cosa deve fare il Dirigente Scolastico
Cyclone: come funziona la rete di risposta rapida Ue alle crisi e ai cyber incidenti
Data scraping su Facebook: ecco tutti i casi e quando è illecito
Spaccio nel dark web, Governo all'attacco con decreto: ecco le nuove misure
Privacy delle persone “vulnerabili”: le misure di sicurezza da utilizzare
Privacy, le obiezioni nella procedura di cooperazione tra autorità di controllo: i paletti EDPB
Coronavirus: i rischi che corriamo a cedere ora su diritti e libertà
Indagini difensive e privacy: i paletti del Gdpr
Garante privacy, il nuovo piano ispettivo: ecco su cosa si concentrerà
Privacy: come i social (non) si sono adeguati al Gdpr
Linking, framing, embedding alla Corte di Giustizia Ue: nuove regole in vista?
Lotta al covid, Fascicolo sanitario elettronico arma eccezionale: cosa serve per usarlo bene
Data protection, la Cina pronta per la sua prima legge: ecco cosa dice
Big data per contrastare la pandemia: la piattaforma DAFNE in Emilia Romagna
Dating app, privacy ad alto rischio: ecco promosse e bocciate
Istituto Italiano di Cybersecurity, una buona notizia per la sicurezza: sfide e obiettivi
Apple rilancia sulla privacy: il senso delle “etichette” per le app e le altre novità
Riforma della legge sull'intelligence, il PD accelera: ecco le parti in campo
Big tech e antitrust, la Cina terzo incomodo tra Usa e Ue
Business manager Facebook hackerato: consigli e soluzioni legali
Trasferimento dati extra UE, i Garanti Ue fissano la roadmap e le misure supplementari
Vaccini anti-covid sotto cyber attacco di potenze straniere: gli scenari
Data governance act, così l'Europa fonda un nuovo modello di economia digitale
Quant'è bella WeChat, che ci sorveglia tuttavia
Digital Services Act, ecco le priorità da affrontare per un nuovo codice digitale
Marketing e videosorveglianza, Scorza: "Spetta al titolare stabilire i termini di liceità del trattamento"
Le norme privacy in California e Brasile: così cresce l'influenza del GDPR
Se il GDPR invecchia: le conseguenze dei mancati interventi sul regolamento
EU-USA, un'alleanza "anti-Cina" basata su innovazione e privacy
App IO più trasparente sulla privacy, ma non basta: resta il nodo USA
Istituto Italiano di Cybersicurezza: perché serve ora e come impostarlo bene (guardando alla Ue)
Videosorveglianza biometrica degli enti pubblici: cosa ne pensano Garanti privacy e cittadini
Trasferimento dei dati verso il Regno Unito post-Brexit: quali conseguenze con il nuovo anno
Portiamo la cybersecurity "dentro" imprese e PA: il cambio di passo che serve
Cybersecurity package europeo: 4,5 miliardi di euro per mettere in sicurezza l'Europa digitale
Cybersecurity, l'Europa vuole fare sul serio: meglio tardi che mai
Cyber crime, serve più collaborazione pubblico-privato: come fare
Tutela dei minori o privacy? Europa alla ricerca di un complesso equilibrio
DSA e DMA: l’impatto delle future regole nel sistema europeo, italiano e internazionale
Digital Services Act, perché pone la persona al centro della strategia UE
Allarme BioHacking, ecco il malware che modifica il Dna dei virus (sotto il naso degli scienziati)
Comunicazioni scolastiche: come inviare una email senza violare i dati personali
Passaporto vaccinale via app? Scorza: "Ecco i gravi errori giuridici da evitare"
Ho Mobile, nuovo seriale sim per tutti. Che altro fare per evitare truffe
Ho mobile, quale risarcimento agli utenti dopo attacco hacker
Scorza: "Come sarà il 2021 per la protezione dati personali"
Privacy, è stato un anno straordinario: tutti i fronti aperti
Avviso privacy Whatsapp, ecco cosa non torna: i nodi giuridici
Deliveroo, l’algoritmo che discrimina: perché è importante la sentenza del tribunale bolognese
Privacy, Whatsapp ostacola la "volontà libera e consapevole" dell'utente: ecco il problema
Come bilanciare privacy e sicurezza, il dibattito in Europa
Regolamento ePrivacy: perché ne abbiamo bisogno oggi più che mai
Privacy online, non solo sanzioni contro le Big Tech: le mosse e le “armi” delle Autorità Ue
Fornitura ICT alla PA, il decreto sul Perimetro migliora la cyber ma grava sulle aziende
Privacy Sandbox di Google, il compromesso tra pubblicità e tutela dei dati
Intercettazioni via trojan, come si orienta la giurisprudenza: due casi significativi
Attacco SolarWinds: come ha cambiato lo scenario cyber mondiale e quali scelte impone
Cyber governance: rischi economici e geopolitici dell’innovazione digitale
Regolamento ePrivacy approvato dal Consiglio UE: gli scenari che si aprono
Data Protection e sistemi di gestione certificati: dalla compliance all'accountability
Governo Draghi, cybersecurity cercasi: le urgenze da non dimenticare
Data breach in Sanità, formazione al digitale per evitare errori
Dalla tutela dei minori online l'alba di un nuovo diritto della rete
GDPR e trasferimento dati extra-Ue: le sfide dell'articolo 48
Una tassonomia dell'intelligenza artificiale: l’Ue al banco di prova della governance
TikTok minaccia per la sicurezza nazionale: Italia e Stati Uniti sull'allerta
Attacchi cyber contro le infrastrutture italiane: i vantaggi del nuovo decreto
Ransomware, ecco l'igiene digitale che ci serve
Pubblicità online, la sanzione a Meta costringe le big tech a cambiare tutto
Scorza: "L'App per diabetici Eversense XL ha violato la privacy, ecco i motivi della sanzione"
L'evoluzione della cyber war dopo il conflitto russo-ucraino: aspetti normativi, tecnici e disciplinari
L’ipocrisia dell’Europa sui Trojan: perché lo spionaggio tech è bandito solo a parole
Se la Sanità italiana sposa il futuro dimenticando la privacy
Sicurezza informatica in Sanità, figure e strategie per limitare i problemi: ecco come fare
Diritto di accesso: il nostro potere di controllo sui dati personali rafforzato dalla Corte Ue
Scorza: "Perché abbiamo bloccato Replika, minori a rischio"
Attacco hacker via Vmware, tre lezioni da trarre
Cybersecurity, la fragilità arriva dalle pmi: così il PNRR potrebbe risolvere
Ripensare la cybersecurity mettendo le persone al centro: come farlo bene
Privacy e scuola: come esercitare il diritto di accesso ai dati personali
L’intelligenza artificiale al servizio degli hacker: cosa rischiamo con ChatGPT
Telemarketing, iscritti al registro e tormentati lo stesso: ecco come risolvere
Furto di identità aziendale: cosa fare per prevenirlo o limitare i danni economici
Pubblicità, ora ci traccia l'intelligenza artificiale: quanto dobbiamo preoccuparci
NATO sotto attacco: chi sono e cosa vogliono gli hacktivisti Killnet
Ecco il "cybersecurity educator": cosa fa e perché è importante in azienda
Cybersecurity nell'IoT: come si individuano le vulnerabilità e si limitano i rischi
Big tech, violare la concorrenza lede i diritti fondamentali: gli interventi Ue
I "cybersecurity advocates" per creare cultura della sicurezza in azienda: chi sono e cosa fanno
Come difendersi dagli attacchi informatici di tipo "BEC": una strategia multilivello
Multa a Sportitalia, Scorza: "No al trattamento delle impronte digitali dei dipendenti senza dovute cautele"
Cybersicurezza, le norme in vigore e in arrivo per i soggetti inclusi nel perimetro di sicurezza nazionale
Attacchi hacker sponsorizzati dagli Stati, la minaccia è globale: scenari e impatti
Regole chiare per i veicoli connessi: le richieste delle assicurazioni alla Ue
Offensive e spionaggio nel cyberspazio: quali norme applicare
Scorza: "Obblighi di trasparenza, le PA prestino attenzione a non pubblicare dati eccedenti"
Intelligence, i temi al centro della Relazione annuale Servizi 2022
Registro elettronico, Scorza: “Attenzione a non comunicare illecitamente i dati sensibili degli alunni”
Spionaggio, influenza politica: perché TikTok spaventa l'Occidente
In Ucraina combatteranno anche i robot? I nuovi scenari di guerra con l'AI
Il futuro della Sanità passa dai dati: la strategia del Governo
Bruno Frattasi, un prefetto a guidare la cyber italiana nel suo momento peggiore
Il futuro incerto dei social scuote il comparto tech: gli scenari
Come funziona il business del ransomware: le strutture dei gruppi criminali, il riciclaggio
ZTNA, la cybersicurezza scelta dal Governo Usa: come adottarla in azienda
Cyber resilience, come si fa: gli step per concretizzare la strategia in azienda
L'elemento umano nella cybersecurity: come "testarlo" con Vulnerability Assessment e Penetration Testing
ChatGPT e i nostri dati: l'IA al banco di prova della data protection
L’Italia sforna talenti della cybersecurity, ma non sa trattenerli: ecco perché
Cookie, le big tech corrono ai ripari dopo le maxi multe: ecco le soluzioni anti-tracciamento
The EDPB Guidelines on the calculation of administrative fines under the GDPR
Scuola e privacy: attenzione ai dati pubblicati sul registro elettronico
ChatGPT, perché il Garante lo ha bloccato e che succede ora
La cybersecurity a scuola con la Ludoteca del Registro.it: obiettivi e contenuti
Paywall, perché è importante la posizione dei Garanti tedeschi sul tracking
ChatGPT, non solo il Garante italiano: vigili anche le Autorità di controllo Ue (e non solo)
Sicurezza delle informazioni, la nuova ISO/IEC 27005 sulla valutazione del rischio
Segreti industriali a rischio con ChatGPT: la lezione del caso Samsung
L'evoluzione della cyber-war in Ucraina: la Russia prepara l'escalation
Convenzione ONU sul cybercrime in dirittura d'arrivo: perché è importante, i problemi
ChatGpt, il mondo verso uno standard di compliance normativa: Italia in testa
Ucraina, perché i documenti USA sono finiti online? Tanti punti che non tornano
Notifica dei data breach: le principali novità delle ultime linee guida
Trasferimento dati Ue-Usa, Netcomm: “PMI italiane in difficoltà, serve un accordo entro l'estate"
Attacchi cyber, ecco che devono fare le PMI italiane
AI al potere? Non sarà domani, ma dobbiamo prepararci da oggi
Pericolo mortale per l'open source in Europa, come risolvere
ChatGpt, incerti e fallaci passi verso una maggiore privacy
L’anonimizzazione dei dati nella ricerca medica: problemi e opportunità
Diritto di accesso ai dati personali, le linee guida EDPB: come attuare le procedure e evitare sanzioni
Data poisoning: così si inquina l’intelligenza artificiale
Whistleblowing: cosa cambia per le aziende, i nodi della nuova legge
Proteggere l'azienda dalle fake news: gli strumenti della Riforma Cartabia
Gestione delle password: una soluzione per evitare attacchi e compromissioni
Sicurezza cyber e ruolo del DPO: una strategia per le aziende
“Allucinazioni” dell’AI, dati personali e tutele: il GDPR va rafforzato
DPO: compiti e tormenti di una figura centrale del GDPR
Dato pseudonomizzato e dato anonimo, i paletti del tribunale UE: cosa cambia per la ricerca
Diritto di accesso e richiesta di "copia" dei dati personali: l'importante sentenza della Corte Ue
Codice Privacy, l'art. 110 è una norma iniqua: danneggia la ricerca no profit
European Health Data Space e uso secondario dei dati: le molte domande ancora senza risposta
Meta, per l'Europa c'è grave violazione della nostra privacy: ecco perché
Protezione dati personali: la guida EDPB per le piccole e medie imprese
La certificazione di sicurezza dei prodotti ICT: cos'è, le origini e gli sviluppi futuri
Cyber, l'utilità di simulare minacce e modelli di attacco legati all’uomo
Dark pattern e trasparenza della pubblicità online: il sistema normativo Ue entra in una nuova fase
Cyber Security, i trend 2023: ecco i rischi nascosti per le aziende
La sicurezza delle informazioni nel settore spaziale: i rischi e le azioni per mitigarli
Legge protezione dati della Svizzera, ecco il confronto con il Gdpr
Nuovi strumenti militari Usa già in Ucraina, ma il Pentagono frena gli entusiasmi
Sicurezza delle informazioni: i tre principi per gestire il cyber risk
TikTok e i dati "passati" al Partito Comunista: un problema anche in Italia
Dati anonimi e pseudonimi: cosa cambia per la ricerca dopo l'ultima sentenza della Corte Ue
Relazione annuale ACN, come l'Italia affronta il picco del cybercrime
Aziende nel metaverso: i rischi e come proteggersi
Decreto Lavoro: come cambiano le norme sui sistemi automatizzati
G7 dei Garanti privacy, intelligenza artificiale e le altre sfide per il futuro
La cybersicurezza in Italia: come prepararsi alle minacce del futuro
Quanto sanno di noi i veicoli connessi e le smart car: ecco con chi condividono i nostri dati personali
Cybercrime as a service: le aziende possono difendersi con l'IA
Videosorveglianza nei cantieri e privacy: il caso delle imprese dell’Armamento Ferroviario
Garante, "La privacy non sia un lusso per pochi": quali tutele contro il tecno-potere
Web Analytics Italia e i trasferimenti dati verso gli USA: i problemi della difesa di Agid
Il ruolo di Telegram nella rivolta della Wagner contro Putin
Registro dati sanitari: come costruirlo in linea col GDPR
Come il DPO agevola la trasformazione digitale nel settore privato
Legittimo interesse sui dati, sbagliare è facile
Tutta la privacy di Google Bard: come usano i nostri dati
Localizzazione dei dispositivi aziendali: guida pratica alla compliance
Intelligenza Artificiale: gli step per un corretto trattamento dati
Data can lose its "personal" character when it is transferred
Se il centro medico scambia i dati di due pazienti: la sanzione del Garante privacy
Consulta: Whatsapp è "corrispondenza". Scorza: "Perché è una sentenza significativa"
Dpo, formazione inadeguata. Pizzetti: "Ecco come deve cambiare"
Calcolo quantistico: come proteggerlo dai rischi cyber
Thin, perché il Garante sbaglia e blocca la ricerca in Sanità
Vulnerability Assessment e Penetration Test: cosa sono e in cosa sono diversi
Sicurezza dei sistemi finanziari: come limitare i rischi
Cyber, come integrare l'IA nella strategia aziendale
Modello “Zero-Touch”, come cambia la cyber security
Accesso abusivo ai sistemi informatici: pericoli, sanzioni, soluzioni
Chatbot basati sull’IA, la trasparenza è un’utopia? I nodi alla luce del Gdpr
Il Data Protection Officer (DPO) ha una funzione di rilievo pubblicistico: ecco cosa significa
Whistleblowing, il canale esterno: quando e come inviare una segnalazione all’ANAC
Troppa propaganda russa nei social, quali soluzioni nel Digital Services Act
Gestione dei cookie del sito web aziendale: guida pratica in chiave GDPR
Certificazione di sicurezza dei moduli crittografici: lo standard FIPS 140-3
Così la Cina manipola i social media con l’AI generativa: il rapporto
Nis 2, si delinea la regolamentazione di dettaglio: i primi orientamenti
Diritto all’oblio oncologico: a che punto siamo in Italia e Ue
Il cybercrime potenziato dall'IA: formare i dipendenti è la difesa migliore
Il controspionaggio Usa compra dati (anche nostri) da aziende private: ecco come
Privacy, la lezione delle sentenze Schrems: perché guardare al futuro
Come gestire una crisi cyber: fasi e aspetti cruciali
IoT: l’indispensabile connessione tra sicurezza fisica e digitale
Temu è uno spyware? Cosa c'è di vero nelle ipotesi di Grizzly Research
"Fermate il Regolamento chatcontrol”: la lettera di Privacy Pride al Governo Meloni
Contitolarità del trattamento dati: accordi e differenze con il responsabile esterno
Worldcoin: le sfide normative su identità biometriche e criptovalute
Server di gioco roleplay italiani, la privacy calpestata
Trasferimento dei dati personali negli Usa: gli errori che le aziende devono evitare
Responsabilità dell’intelligenza artificiale: il parere del Garante europeo
Rating reputazionale, il consenso è valido se l'algoritmo è "spiegato semplice"
DMA, come rispettare la privacy nella profilazione
Tutelare la ricerca dal nuovo spionaggio: cosa ci insegna il caso di Ruopeng Liu
Dati personali: l'importanza di una corretta gestione delle richieste di accesso
Il futuro della privacy: perché serve una prospettiva multidimensionale
I nostri dati sul dark web: quali sono i rischi e come protteggersi
Va tutelata la privacy nel file sharing illegale? La parola alla Corte Ue
Le soluzioni cybersecurity si tingono di intelligenza artificiale: ecco quali
Non chiamiamoli comici russi, a beffare l'Italia è il social engineering
Sistemi di controllo dei lavoratori: il ruolo di salvaguardia del DPO
Ai-pin: i rischi privacy dei wearable con intelligenza artificiale
Meta, adolescenti danneggiati per profitto: le carte interne che incastrano Zuckerberg
Dati genetici: il complesso equilibrio tra tutela dei diritti e ricerca
Cyberwar: il ruolo dell'Iran nel conflitto Hamas-Israele
Attacchi ransomware: un decalogo per fermarli
Sicurezza dei satelliti: le armi cinesi e altre vulnerabilità
Perché l’Italia può finire nel mirino di Russia e Hamas
Al via il “nuovo” Parental Control System. Ma serve anche più cultura
Cyber Secure City: a Milano la sicurezza informatica è a portata di tutti
Privacy come leva di business: le aziende italiane sulla buona strada
Scandalo riciclaggio in Asia, il nuovo legame col cybercrime
AI e dati sintetici cambieranno la Sanità, ma solo con le giuste regole
Scorza: "Dati pescati a strascico dall'intelligenza artificiale, perché la nostra indagine"
ISO/IEC 27701 sui sistemi di gestione per la privacy: com’è e come sarà
Cybersecurity, i trend 2024: l'IA cambia tutto
Palumbo (FdI): "Governo al lavoro sulla sicurezza dell'IA. Ecco i temi centrali"
Accesso abusivo ai sistemi informatici: cos'è, come difendere l'azienda
Il dilemma del consenso per leggere i giornali online
Cybercrime, conoscerlo per difendersi: l'importanza del Modello 231 per le aziende
Sicurezza dei prodotti ICT: cosa sono i "protection profile" e perché sono il futuro
Come valutare il legittimo interesse nel trattamento dei dati personali
Scorza: "AI Act è a rischio, ecco le regole che servono "
Cyber Resilience Act: così l'Ue alza le difese digitali dei prodotti ICT
Data Act: la crescita dell'Europa passa dalla tutela del dato
Gestire il whistleblowing in azienda: i vantaggi dei sistemi automatizzati
Cyber Resilience Act: così l'Europa fortifica la propria sovranità digitale
Video sharing, le nuove norme Agcom: cosa cambia, da quando
IA, storica sentenza UE su mutui: nuovi obblighi per le aziende
La sicurezza nel digital onboarding: le nuove direttive europee
Sicurezza dei lavoratori in smart working: gli adempimenti
Conservazione password, come usare la crittografia: le linee guida ACN-Garante privacy
AI Act: le insidie nascoste tra le pieghe dell’accordo politico
Geolocalizzazione dei lavoratori: il diritto di accesso ai dati
NIS 2 Directive: Enhancing IT Security in Europe
Molestie ai minori in aumento: inefficaci le contromisure dei social
Sistemi cyber-fisici: la sicurezza passa da AI generativa e Zero Trust
Cyber resilience, i consigli 2024 per le aziende: trend di rischi e soluzioni
Gestione delle password in azienda: le procedure da adottare per la compliance
Apparecchi acustici 2.0: con l'IA per monitorare la salute
Cybersecurity, che sarà nel 2024: IA cardine di una svolta
La privacy differenziale alla prova dell'AI: le linee guida NIST per le aziende
Tessere fedeltà, occhio alla privacy: ecco le sanzioni per una gestione poco attenta
Cookie, ecco gli 8 punti della Commissione UE per la consapevolezza degli utenti
Perché il riconoscimento facciale sarà incubo inevitabile: i segnali forti
Attribuzione dei cyber attacchi, Razzante: "Come affrontare l'eterna sfida"
Il nuovo Twitter di Musk che sogna l'app per fare tutto
Permacrisis: se viviamo in uno stato di crisi permanente è perché non amiamo più il mondo
Gli studenti "barano" con l'intelligenza artificiale, le nuove sfide per i prof
Il 2023 dell'intelligenza artificiale: le sfide etiche, tecnologiche e normative
La terza era di internet: equilibrio tra interessi privati e principi liberali
È ancora presto per ChatGPT nei contact center: i rischi per la reputazione
Per un'AI etica serve un'adeguata cultura organizzativa: ecco come costruirla
QAnon, si moltiplicano le teorie del complotto: perché dobbiamo preoccuparci
App per le STEM in ambito didattico: ecco le più note e usate
Digital marketing e influencer: il faro del Parlamento Ue sui rischi per consumatori e imprese