L'esperto risponde

Gestire le richieste di esercizio dei diritti da parte degli interessati: criteri per il titolare del trattamento
Sistemi di Customer Relationship Management: un prezioso asset aziendale da proteggere
Valutazione di impatto e calcolo del rischio: indicazioni pratiche di adeguamento al GDPR
Smart working e privacy: un possibile approccio per il controllo del lavoratore agile
GDPR, la guida EDPB sui problemi di competenza tra autorità privacy UE
Costi e sanzioni da violazioni del GDPR: qual è il perimetro di efficacia della polizza cyber?
ISO 27701 per la protezione dei dati personali: realizzare un Privacy Information Management System
"Il DPO deve essere dipendente dell'azienda affidataria dell'incarico": il Tar Lecce fa discutere

News, attualità e analisi Cyber sicurezza e privacy

Documenti cartacei, come conservarli e per quanto tempo: le regole dopo il Gdpr
Brexit, cinque azioni utili per trasferire dati dall'UE al Regno Unito
Sicurezza dei dati: l'articolo 32 del GDPR e il binomio con lo standard ISO 27001
La scelta del Cloud Service Provider, alla luce dei principi del GDPR
Privacy Windows 10, guida pratica a come gestire le impostazioni
La privacy conquista il mondo: il futuro che traspare dalla relazione del Garante
Tolleranza zero GDPR, al via le ispezioni del Garante per la privacy
Il registro dei trattamenti “semplificato”: quando e come usarlo
GDPR e associazioni sportive: linee guida per il trattamento dei dati nel mondo dello sport
US Cloud Act e GDPR, tutti i dubbi dei Garanti privacy UE: che succede ora
Attività delle autorità garanti UE: provvedimenti e indicazioni in materia di protezione dati
GDPR, il Garante ammonisce Mediamarket: niente pubblicità senza consenso a chi ha carte fedeltà
App, concorsi e fidelity card accessibili ai minorenni: come trattare i dati alla luce del GDPR
Danni e costi cyber correlati: ecco cosa può risarcire una polizza di cyber insurance
Trattamento di dati personali nei sistemi di videosorveglianza: le linee guida europee
Compliance GDPR, scrivere procedure e istruzioni operative: regole pratiche
Data transfer dopo la sentenza Schrems II: luci e ombre delle raccomandazioni EDPB
Tecnologia e diritto alla privacy, binomio di assoluta rilevanza: un approccio integrato
Nuove regole cookie in vista dal Garante Privacy: ecco quali
Ecco il Digital Services Act: perché è rivoluzionaria la proposta della Commissione UE
Verso una direttiva NIS 2, che cambia con le proposte della Commissione UE
PSD2, come gestire il rapporto col GDPR: le linee guida EDPB definitive
Ho. Mobile: impatti privacy del furto dati e obblighi normativi per l'operatore telefonico
DPO, la presa in carico di un’azienda: le fasi di assessment
Whatsapp, scambio dati illecito con Facebook: rischia sanzione privacy da 50 milioni
Privacy e dati: una questione di consapevolezza e gestione rischi e sicurezza
Legge sulla privacy in Russia: nuove regole e diritti per la protezione dei dati personali
Privacy e minori, gli impatti del caso TikTok: all’orizzonte più contenziosi per i social
Misure di pseudonimizzazione, applicazioni pratiche per la protezione dei dati personali
La piattaforma vaccini Campania era "bucata": il nuovo Governo pensi alla cyber
Regolamento ePrivacy secondo l'EDPB: dalla riservatezza ai cookie, ecco i problemi
Pixel tracking: regole per il rispetto della normativa privacy nel tracciamento via e-mail
Privacy in Cina, le nuove regole per le app e il rapporto con il GDPR: verso maggiori tutele
Dimostrare l’accountability: il ruolo del DPO per la compliance aziendale
Trattamento dati personali nei social media: le nuove regole dell’EDPB
Facebook traccia il nostro iPhone, nonostante i nuovi controlli privacy di Apple: come impedirlo
Protezione dei dati personali nelle strutture ricettive: regole di accountability
Sanità italiana sotto attacco cyber: ecco come reagire all'emergenza
Sistema di data protection: come attribuire ruoli e responsabilità in imprese e PA
Cookie law: cos’è, perché può impedire la profilazione online e quali sono i suoi limiti
Foodinho: cosa impariamo sull’approccio del Garante agli accertamenti e alle sanzioni
Garante privacy irlandese vs Whatsapp: ecco la decisione dell'EDPB
Green pass a scuola, ma la piattaforma docenti apre nuovi problemi privacy
Ispezione del Garante Privacy: le buone regole per gestirla correttamente
Cassazione: consentiti i controlli difensivi in seguito alla diffusione di un virus nella rete aziendale
Raccolta dati tramite registrazioni audio degli smartphone, indaga il Garante: i punti critici
Decreto capienze e privacy, le conseguenze sulla PA tra disposizioni di legge e rischio di abuso d'ufficio
Uso di LinkedIn per contatti commerciali: non si può fare senza consenso, lo dice il Garante
EDPB, le nuove Linee guida sul trasferimento dati estero: ecco come adeguarsi al GDPR
Facebook aggira la nuova protezione privacy Apple: ecco come ci geolocalizza anche senza consenso
Green Pass, sì alla conservazione se richiesta dal lavoratore: ecco come tutelare i dati
SPID, AgID blinda l'identità digitale con OpenID Connect: resta una criticità
Il Digital Service Act e la lezione del GDPR: un benchmark importante per il legislatore europeo
PIPL, cosa dice la legge privacy in Cina: ecco le regole per adeguarsi
Nuove tutele telemarketing, passo verso l'avvio: via libera del Garante privacy
Analytics: ecco i chiarimenti privacy di Google, che non convincono del tutto
Google Analytics non conforme al GDPR: conseguenze e possibili soluzioni
Dichiarazione dei diritti e dei principi digitali, in Europa: l'importanza del testo
Data Protection Day, la consapevolezza come forma di tutela: ecco perché la privacy riguarda tutti
Accesso ai dati, come fare: tutte le istruzioni dell'EDPB nelle nuove linee guida
Informative privacy, prendiamo esempio dal bugiardino dei farmaci: istruzioni per l’uso
CISPE: annunciate le prime conformità al codice di condotta per la protezione dei dati in cloud
Sistemi MES e privacy: ecco quando è lecita la raccolta dei dati in produzione
Meta, Garante privacy irlandese vicino alla sentenza: ecco il punto sul dibattito
GDPR, tutto quello che bisogna sapere sul trasferimento dei dati extra UE: lo stato dell'arte
Responsabilizzazione dell’IA, il parere di EDPB: ecco il progetto di revisione normativa
Trasferimento dati verso USA: le regole da seguire che impariamo dal caso Facebook e Instagram
Maxi multa a Meta per i data breach di Facebook, dall'Irlanda
Criptovalute, ordine esecutivo di Joe Biden sugli asset digitali: impatti privacy e security
Kaspersky, il Garante Privacy chiede garanzie sull’accesso ai dati degli italiani
Utah Consumer Privacy Act (UCPA): ecco i nuovi obblighi di protezione dati per le aziende
Trasferimento dati, c'è accordo USA-Europa ma il diavolo è nei dettagli
Diritto d’autore e libertà d’espressione, sì all’uso di algoritmi di filtraggio dei contenuti: i nodi privacy
Tracking pixel, il tracciamento nei contenuti che la cyber security dimentica: cosa sono e come difendersi
Web scraping e protezione dei dati personali: quali sono i limiti applicativi del GDPR
Telemarketing: le novità normative in tema di Registro Pubblico delle Opposizioni
Trasporti intelligenti e interoperabilità dei dati: tracciata la strategia UE per una mobilità smart
Google Analytics e diritti dell’interessato: ecco come richiedere la cancellazione dei dati
Registro delle opposizioni esteso ai cellulari: più tutele per gli utenti, ma servono chiarimenti sulla data protection
Privacy e dati sanitari: ecco la normativa italiana e UE e i principi che ne regolano il trattamento
Trasferimenti internazionali di dati: le nuove disposizioni cinesi sulle clausole contrattuali standard
Attuare sul piano pratico le indicazioni del GDPR: si comincia dalla consapevolezza
Diritto di accesso ai dati garantito se non lede realmente la privacy altrui
Pubblicità politica e tracciamento dati: le regole proposte dall'UE dividono Italia e Francia
Privacy e avvocati: ecco come predisporre l’informativa per i clienti a norma GDPR
GDPR e app mobile: le linee guida dell’autorità privacy spagnola
Centri per l’impiego e GDPR: i consigli per adeguarsi alle norme privacy
Spamming, è reato se c'è danno per il destinatario: la decisione della Cassazione
Privacy e integrity, ridurre il rischio nell’interscambio di dati fiscali-personali: ecco la situazione
Formazione aziendale in ambito privacy: previsioni normative e consigli pratici
DPO “low cost” per le scuole: un problema di consapevolezza e mancanza di cultura privacy
SMS marketing e GDPR: regole e consigli pratici per il corretto trattamento dei dati personali
Gestione degli asset, identificarli e valutarli per la compliance GDPR: la check-list
Trasferimento dati da e verso la Svizzera: le formalità da attuare, oltre al GDPR
La convergenza tra Autorità in relazione al tema dei dati personali: quali scenari
Accreditamento e certificazioni: regole, metodologie e norme di riferimento
Clausole contrattuali tra titolare e responsabile del trattamento: una coerente applicazione
Trattamento di dati personali mediante sistemi di videosorveglianza, linee guida dell’EDPB: il testo definitivo
Luca Bolognini: “mettere insieme la cyber security con la sicurezza e la safety dell'agire umano”
Coronavirus e GDPR, il trattamento dei dati durante l'emergenza: ecco le regole
Il ruolo del DPO nell’emergenza coronavirus (e non solo): indicazioni operative
Protocollo per il contrasto al Coronavirus sul lavoro, gli impatti privacy
Contatti online nelle attività di e-commerce: regole e adempimenti per la conformità al GDPR
EasyJet, violati i dati di nove milioni di clienti della compagnia aerea: ecco i dettagli
Compenso DPO esterno, indicazioni possibili alle aziende e ai professionisti
Contract tracing e tutela dei diritti fondamentali: analisi critica della situazione attuale
Gambling, ecco il Codice di condotta privacy del gioco d’azzardo online: tutti i dettagli
Trattamento di dati personali e PSD2: le nuove linee guida EDPB per l’open banking
Log analysis: cos’è, a cosa serve e i vantaggi della correlazione di eventi
GDPR, verifiche deludenti di EDPB e Commissione UE: ecco perché
Smart working: regole e best practice per ridurre i rischi in ambito data protection
Il ruolo del DPO: un approccio pratico, tra funzione di consulenza e garanzia
Altolà a Facebook dal Garante privacy irlandese: così si apre il vaso di pandora
Granularità dei consensi marketing: alcune regole preziose dettate dal Garante
Telemarketing illecito, nuove speranze dal codice di condotta
Cyber Security e IT: linee guida, best practice e standards
Trasferimento di dati personali verso paesi terzi: gli strumenti contrattuali a norma GDPR
La liceità dei dati delle newsletter, con il GDPR: che c’è da sapere
Videosorveglianza e palestre, le regole privacy Gdpr da rispettare
Relazioni sindacali via WhatsApp: ok della Cassazione se garantito il confronto
Diritti senza allarme: il GDPR e la difficoltà di percepire il danno che non si vede
Fattore umano: un nuovo protagonista nella roadmap NIS2
La tassonomia ACN per la Legge 90 chiude il cerchio sulla notifica degli incidenti cyber
La compliance che non protegge. Quando il GDPR resta solo sulla carta
La NIS 2 non necessita di documenti: richiede governo
Banca Intesa Sanpaolo, maxi sanzione privacy: perché il problema è la base giuridica
Sperimentazioni cliniche, la proposta di EDPB ed EDPS per una legge UE di semplificazione
DORA, regolamento UE per la resilienza operativa: guida alla conformità per banche e fornitori ICT
Fornitori ad alto rischio da escludere nel 5G: un equilibrio fra sovranità europea e nazionale
Obblighi di trasparenza e privacy: l’EDPB costruisce i pilastri per la conformità futura
NIS 2: sistema documentale come prova di diligenza e responsabilità del vertice
Condanna di Meta e Google in California: anatomia di un processo che cambia le regole
Intesa Sanpaolo, mega sanzione privacy per accessi abusivi: una lezione per CISO e DPO
NIS2, arrivano le categorizzazioni: cosa cambia davvero per aziende, PA e risk analysis
GDPR: il DPO apre nuove opportunità di lavoro
Web tracker sotto attacco, a rischio i dati degli utenti di 4.600 siti
Cyber crime, phishing e social engineering le tecniche preferite: ecco tutti i trend della cyber security nel Rapporto Clusit
Stefano Mele: “ci stiamo preparando ad evitare che i livelli di cyber security non siano così bassi come sono oggi”
La nuova strategia di sicurezza CISA per il 5G: obiettivi e utili riferimenti per l’Europa
Furto dati a Leonardo: ecco perché la strada della cyber security è ancora lunga
Pedagogia del whistleblowing: né spia né eroe, piuttosto diritto e dovere civico
ISO 42001 e AI Act: una guida alla conformità per l'intelligenza artificiale affidabile
Legge cyber: regole ACN per la resilienza delle PA, ma l’applicazione non sarà semplice
Whistleblowing e canali interni di segnalazione: ANAC detta le regole per una corretta gestione
NIS2, al via il censimento dei soggetti interessati: cosa sapere per registrarsi sul portale ACN
NIS2: semplificare il caos normativo per le imprese italiane e le PA
Attenti a diffondere dati personali: cosa impariamo dalla nuova sanzione a INPS
Direttiva NIS 2: requisiti e impatti per il settore sanitario
NIS 2 e ISO 9001: requisiti trasversali per l’integrazione di qualità e cyber security
Le nuove regole sulla sicurezza dei prodotti: ecco le ricadute per il digitale, inclusa l’AI
Cyber Resilience Act: obblighi per fabbricanti, importatori e distributori
Tutte le colpe privacy di Chatgpt: ecco perché interviene il Garante
Integrazione tra NIS 2 e ISO 9001: un nuovo approccio alla gestione degli incidenti di sicurezza
La mancata adozione di misure cyber costa cara a un’Azienda Ospedaliera: la sanzione privacy
Tutela della privacy nell’era dell’IA: dall’EDPB un prezioso orientamento normativo
Dal DORA alla cyber resilienza: strategie e best practice nel settore bancario
Trattamento dati personali e Commissione UE: i rischi del trasferimento verso Paesi terzi
Consent-O-Matic, come si semplifica la gestione del consenso ai cookie
One-Stop-Shop e applicazione del diritto di accesso ai dati: gli esempi dell’EDPB
I contratti di lavoro devono essere disapplicati se violano il GDPR: la sentenza CGUE
NIS2, cosa cambia nella classificazione degli incidenti: la tassonomia cyber di ACN
Spazio europeo dei dati sanitari, pubblicato il Regolamento: che c'è da sapere
EDPB: le sfide sul diritto di accesso ai dati personali
Comunicare per proteggere: strategie e strumenti per implementare i requisiti ISO 27001
DPO: chi, come e perché può controllare la sua attività
DeepSeek: i perché del blocco del Garante privacy e le sfide per l’UE
AI Act, un anno dopo i primi divieti: il bilancio della conformità e le nuove scadenze della governance
Data breach del FSE Molise, tutta la catena di trattamento dati è responsabile: ecco perché
Il DPO nel percorso di adeguamento alla NIS 2: spettatore o protagonista?
Pseudonimizzazione dei dati personali: consigli per un fine tuning
Data Act, aggiornate le regole per l’accesso e uso dei dati digitali: ecco le nuove FAQ
Cos’è l’intelligenza artificiale? Ecco le linee guida UE per la corretta applicazione dell’AI Act
Pseudonimizzazione e anonimizzazione: le regole applicative
Impianti portuali ISPS e normativa NIS 2: cosa fare
DSA in azione, X deve aprire i dati per proteggere il voto tedesco: quali impatti
Ispezioni privacy 2025, ecco cosa devono sapere le aziende
Quando l’“altro dipendente” diventa terzo: le responsabilità privacy nelle organizzazioni
Il dato tra passato e futuro: da verità oggettiva ad asset per le organizzazioni
NIS2, la registrazione sul portale ACN scade il 28 febbraio: inizia la fase di adeguamento
Prossime scadenze NIS2: quali sfide dovranno affrontare le organizzazioni
Cloud, dipendenza UE dalle infastrutture USA e subalternità tecnologica: quali impatti
Regolamento DORA: i punti chiave sulla gestione dei fornitori ICT
Il DPO non può essere legale rappresentante dell’azienda: i paletti del Garante privacy
Ecosistema dei dati sanitari: cos’è, come funziona e come cambia il SSN in Italia
Lo smartphone ci ascolta? Sfatiamo un luogo comune, anche se esistono casi problematici
Privacy differenziale: il NIST chiarisce le applicazioni pratiche e le sfide future
Integrare GDPR e NIS 2: perché la cyber security è la naturale evoluzione della privacy
Data center, verso una regolamentazione ad hoc: lo stato dell’arte
Consensi omnibus nel digital marketing: perché il Garante li considera vietati
DPO e CISO, formazione congiunta per una governance che funzioni davvero
Gli audit congiunti fra DPO e CISO segnano un'alleanza: per proteggere meglio
Numeri di Mattarella e Meloni in vendita online: non è un problema cyber, ma di privacy
Gestione dei sub responsabili: una lezione dalla sanzione record del Garante privacy spagnolo
NIS2, arrivano le PEC dall'ACN: ecco cosa devono fare subito le aziende coinvolte
Meta AI addestrata con i nostri dati: opporci o no, ecco il dilemma
Audit del DPO al CISO: trasparenza, controllo e governance del rischio
NIS2, con le determinazioni ACN inizia la seconda fase attuativa: che c’è da sapere
Governance aziendale: così la determina NIS2 di ACN ridisegna la responsabilità cyber dei vertici
Caso Lusha e sovranità dei dati: la minaccia invisibile
OIV: profili evolutivi e aspetti privacy di un partner strategico per la PA
Gestione fornitori, la fase di qualifica dinamica per la conformità al Decreto NIS 2 e al GDPR
Data Act: la regolamentazione non riguarda solo i dispositivi IoT
Geolocalizzazione e lavoro agile, l’accordo sindacale non basta: il Garante privacy traccia i limiti
Il vantaggio competitivo del fornitore conforme: come la NIS 2 premia chi investe in sicurezza
Cyber Resilience Act: cosa devono sapere davvero le software house italiane
Trasparenza nella PA: profili privacy e ruolo di DPO, RCPT e OIV
GDPR e dark pattern: Cnil sanziona il consenso illecito e la mancanza di prova
GDPR e NIS 2: quando la normativa cyber diventa strategia di difesa nazionale
Telemarketing aggressivo, l’agenzia immobiliare non può schedare i clienti: la sanzione
Sanzione privacy a Regione Lombardia, per controllo illecito di email e internet
Dal riscatto alla gestione preventiva del rischio: l’evoluzione normativa nella lotta ai ransomware
Ruolo dell’amministratore di condominio, le nuove linee guida del Garante Privacy
Dora, gli impatti dei test di resilienza sul modello operativo e nel rapporto con i fornitori
AI Revolution: 3 pilastri per una governance bilanciata in azienda
Metadati di e-mail e internet: regole operative sui tempi di conservazione
Privacy-Enhancing Technologies (PETs): tra resilienza digitale e protezione dei dati personali
Protezione dei dati personali e antitrust: due facce della stessa medaglia
Privacy e accessibilità: due pilastri per la libertà individuale nella società digitale
NIS2 e DORA: la gestione delle terze parti in sicurezza, fra conformità e buone pratiche
Il legittimo interesse salverà lo sviluppo dei sistemi di AI?
Dal Garante Privacy un codice operativo per gli strumenti di lavoro AI-based
ENISA raddoppia verso la NIS 2
Editori europei contro il Garante privacy: i modelli consent or pay sono legittimi e indispensabili
Supply chain: più sicurezza oggi, meno scuse per domani
Responsabile della protezione dati (DPO): rilievi e indicazioni operative da parte del Garante
Data Act, verso la piena applicabilità: le osservazioni di EDPB sulle clausole contrattuali
Strategie di protezione dei dati per le aziende
Maturità cyber: dalla teoria alla pratica con il Framework nazionale italiano
Test TLPT, c'è il regolamento delegato di DORA: tutto sul Threat-Led Penetration Testing
NIS 2 e multicompliance: strategie integrate per la cyber security aziendale
La nuova determinazione ACN del 31 luglio 2025: cosa cambia davvero per i soggetti NIS
Referti medici e AI: è allarme privacy, tra rischi di diagnosi errate e uso improprio dei dati sanitari
Videosorveglianza nei negozi, il Garante privacy richiama Confcommercio: cosa impariamo
Privacy e dati: perché è un vantaggio competitivo
Dora, i rischi dei fornitori terzi sono parte integrante di tutti i rischi Ict
L'impatto dell'AI Act su PMI e microimprese
Direttiva NIS 2: impatto sui fornitori critici sul fronte cyber e su chi si credeva fuori perimetro
Data Privacy Framework: il Tribunale UE respinge il ricorso e salva i trasferimenti dati UE-USA
European Media Freedom Act, il regolamento UE sulla libertà dei media: i legami con la privacy
Linee guida ACN NIS: cosa cambia per aziende ed enti e perché conviene muoversi subito
L’e-mail del lavoratore è personale e quindi inviolabile: lo dice la Cassazione
Rischi privacy per la conservazione delle e-mail: cosa prevede il Garante
Video rubati: il vero problema non è l’hacker, ma il disprezzo per la privacy
Privacy e minori: il caso dell’asilo nido sanzionato e le regole da rispettare
Volti innocenti, rischi invisibili: la nuova frontiera della protezione dei minori
Piove privacy in laguna: a Venezia il sistema di controllo accessi fa acqua da tutte le parti
Linate, il faceboarding e il falso mito del “progresso bloccato”
Conflitto d'interessi e inconferibilità dell’incarico: la nuova grammatica della fiducia digitale
Non è la legge, è l’implementazione: la verità scomoda sulla riforma dei cookie
Contestualizzare il framework nazionale di cyber security: un metodo per la conformità NIS2
Framework nazionale cyber in azione: metodologia di contestualizzazione ispirata al NIST CSF 2.0
Quando la PA confonde pubblicità con trasparenza: rischi elevati per i nostri dati online
DORA e Ict: le sfide tecnologiche, i processi e la resilienza continua
CamHub e sorveglianza domestica: dal Garante privacy un richiamo alla responsabilità tecnologica
La nuova normativa italiana sull'IA: principi, applicazioni e governance della Legge 132/2025
WhatsApp aziendale e privacy: perché serve il consenso per aggiungere dipendenti nei gruppi
GDPR e DORA, verso un modello unico di governance bancaria
Compliance Checker: come funziona il tool europeo per valutare la conformità all’AI Act
California in prima linea nella regolazione dell’IA: ricadute pratiche e dialogo con l'AI Act
NIS2 e supply chain: un fornitore compromesso può mettere a rischio l'intero ecosistema
Supply chain globale: come Fincantieri affronta la compliance NIS2
Trasferimento dati: il Consiglio d’Europa chiarisce le modalità per eventuali reclami
Garante Privacy, coerenza e trasparenza: cosa insegna la vicenda interna all’Autorità
Rischio cyber: il ruolo degli amministratori nella NIS 2, fra obblighi e responsabilità
La relazione annuale del CISO nel modello NIS 2: un tassello della resilienza aziendale
Quando un’entità finanziaria è anche un fornitore ICT: gli impatti su GDPR, DORA, NIS2
NIS2, scadenze 2026: registrazione a gennaio e misure base entro ottobre
Sorveglianza social per i turisti negli Usa: la nuova frontiera della raccolta dati sui viaggiatori
Quando il dato viaggia chiuso: la non responsabilità del servizio di recapito
La necessaria revisione periodica delle misure di sicurezza di base per la conformità alla NIS 2
AI giuridica: perché i LLM non capiscono (ancora) le leggi e cosa serve per renderli affidabili
Il nuovo reato di deepfake: quando il diritto penale diventa l’ultima difesa dell’incertezza
Raccolta dati e AI: le sfide legali del web scraping secondo la CNIL
Quando un incidente cyber smette di essere un problema tecnico e diventa di interesse pubblico
Raccolta dati e AI, come informare correttamente gli interessati: le raccomandazioni
Per il DORA la resilienza è essenzialmente disciplina e addestramento
NIS 2 e gestione incidenti: correre all’ultimo minuto significa non essere pronti
Cybersecurity Act 2: una revisione mirata alla NIS2 e che potenzia il ruolo dell'Enisa
Semplificare l’AI Act ha un costo: il monito di EDPB e EDPS sulla credibilità delle regole
Data protection day: nell'era dell'AI agentica serve una disciplina di resilienza
NIS2 e Cybersecurity Act 2: verso una semplificazione matura della compliance europea
Telecamere private: quando la sicurezza diventa sorveglianza illegittima
Privacy Benchmark Cisco 2026: cosa dice e perché il confronto con le PMI italiane è aperto
Alpi Aviation, i droni militari italiani in mano ai cinesi: i problemi da affrontare
Un'analisi delle raccomandazioni dello CSIRT-IT in tema di cyber attacchi
Golden Power, la proposta alla luce della guerra in Ucraina: tre linee di intervento rapido
Diversificare prodotti e servizi tecnologici russi: implicazioni per la PA
Gli sviluppatori di malware amano Rust. E saperlo ci aiuterà a difenderci
Digital Europe Programme, i nuovi bandi di finanziamento: caratteristiche e opportunità
Progetto SERICS, sostenere la ricerca in cyber security per “irrobustire” il sistema Paese
Nunzia Ciardi (ACN): "Convivere con il rischio cyber imparando a gestirlo"
L’ecosistema cyber italiano tra regolazione, competitività e consapevolezza