News, attualità e analisi Cyber sicurezza e privacy

Privacy-Enhancing Technologies (PETs): tra resilienza digitale e protezione dei dati personali
Protezione dei dati personali e antitrust: due facce della stessa medaglia
Privacy e accessibilità: due pilastri per la libertà individuale nella società digitale
NIS2 e DORA: la gestione delle terze parti in sicurezza, fra conformità e buone pratiche
Il legittimo interesse salverà lo sviluppo dei sistemi di AI?
Dal Garante Privacy un codice operativo per gli strumenti di lavoro AI-based
ENISA raddoppia verso la NIS 2
Editori europei contro il Garante privacy: i modelli consent or pay sono legittimi e indispensabili
Supply chain: più sicurezza oggi, meno scuse per domani
Responsabile della protezione dati (DPO): rilievi e indicazioni operative da parte del Garante
Data Act, verso la piena applicabilità: le osservazioni di EDPB sulle clausole contrattuali
Strategie di protezione dei dati per le aziende
Maturità cyber: dalla teoria alla pratica con il Framework nazionale italiano
Test TLPT, c'è il regolamento delegato di DORA: tutto sul Threat-Led Penetration Testing
NIS 2 e multicompliance: strategie integrate per la cyber security aziendale
La nuova determinazione ACN del 31 luglio 2025: cosa cambia davvero per i soggetti NIS
Referti medici e AI: è allarme privacy, tra rischi di diagnosi errate e uso improprio dei dati sanitari
Videosorveglianza nei negozi, il Garante privacy richiama Confcommercio: cosa impariamo
Privacy e dati: perché è un vantaggio competitivo
Dora, i rischi dei fornitori terzi sono parte integrante di tutti i rischi Ict
L'impatto dell'AI Act su PMI e microimprese
Direttiva NIS 2: impatto sui fornitori critici sul fronte cyber e su chi si credeva fuori perimetro
Data Privacy Framework: il Tribunale UE respinge il ricorso e salva i trasferimenti dati UE-USA
European Media Freedom Act, il regolamento UE sulla libertà dei media: i legami con la privacy
Linee guida ACN NIS: cosa cambia per aziende ed enti e perché conviene muoversi subito
L’e-mail del lavoratore è personale e quindi inviolabile: lo dice la Cassazione
Rischi privacy per la conservazione delle e-mail: cosa prevede il Garante
Video rubati: il vero problema non è l’hacker, ma il disprezzo per la privacy
Privacy e minori: il caso dell’asilo nido sanzionato e le regole da rispettare
Volti innocenti, rischi invisibili: la nuova frontiera della protezione dei minori
Piove privacy in laguna: a Venezia il sistema di controllo accessi fa acqua da tutte le parti
Linate, il faceboarding e il falso mito del “progresso bloccato”
Conflitto d'interessi e inconferibilità dell’incarico: la nuova grammatica della fiducia digitale
Non è la legge, è l’implementazione: la verità scomoda sulla riforma dei cookie
Contestualizzare il framework nazionale di cyber security: un metodo per la conformità NIS2
Framework nazionale cyber in azione: metodologia di contestualizzazione ispirata al NIST CSF 2.0
Quando la PA confonde pubblicità con trasparenza: rischi elevati per i nostri dati online
DORA e Ict: le sfide tecnologiche, i processi e la resilienza continua
CamHub e sorveglianza domestica: dal Garante privacy un richiamo alla responsabilità tecnologica
La nuova normativa italiana sull'IA: principi, applicazioni e governance della Legge 132/2025
WhatsApp aziendale e privacy: perché serve il consenso per aggiungere dipendenti nei gruppi
GDPR e DORA, verso un modello unico di governance bancaria
Compliance Checker: come funziona il tool europeo per valutare la conformità all’AI Act
California in prima linea nella regolazione dell’IA: ricadute pratiche e dialogo con l'AI Act
NIS2 e supply chain: un fornitore compromesso può mettere a rischio l'intero ecosistema
Supply chain globale: come Fincantieri affronta la compliance NIS2
Trasferimento dati: il Consiglio d’Europa chiarisce le modalità per eventuali reclami
Garante Privacy, coerenza e trasparenza: cosa insegna la vicenda interna all’Autorità
Rischio cyber: il ruolo degli amministratori nella NIS 2, fra obblighi e responsabilità
La relazione annuale del CISO nel modello NIS 2: un tassello della resilienza aziendale
Quando un’entità finanziaria è anche un fornitore ICT: gli impatti su GDPR, DORA, NIS2
NIS2, scadenze 2026: registrazione a gennaio e misure base entro ottobre
Sorveglianza social per i turisti negli Usa: la nuova frontiera della raccolta dati sui viaggiatori
Quando il dato viaggia chiuso: la non responsabilità del servizio di recapito
La necessaria revisione periodica delle misure di sicurezza di base per la conformità alla NIS 2
AI giuridica: perché i LLM non capiscono (ancora) le leggi e cosa serve per renderli affidabili
Il nuovo reato di deepfake: quando il diritto penale diventa l’ultima difesa dell’incertezza
Raccolta dati e AI: le sfide legali del web scraping secondo la CNIL
Quando un incidente cyber smette di essere un problema tecnico e diventa di interesse pubblico
Raccolta dati e AI, come informare correttamente gli interessati: le raccomandazioni
Per il DORA la resilienza è essenzialmente disciplina e addestramento
NIS 2 e gestione incidenti: correre all’ultimo minuto significa non essere pronti
Cybersecurity Act 2: una revisione mirata alla NIS2 e che potenzia il ruolo dell'Enisa
Semplificare l’AI Act ha un costo: il monito di EDPB e EDPS sulla credibilità delle regole
Data protection day: nell'era dell'AI agentica serve una disciplina di resilienza
Furto dati a Leonardo: ecco perché la strada della cyber security è ancora lunga
Alpi Aviation, i droni militari italiani in mano ai cinesi: i problemi da affrontare
Un'analisi delle raccomandazioni dello CSIRT-IT in tema di cyber attacchi
Golden Power, la proposta alla luce della guerra in Ucraina: tre linee di intervento rapido
Diversificare prodotti e servizi tecnologici russi: implicazioni per la PA
Gli sviluppatori di malware amano Rust. E saperlo ci aiuterà a difenderci
Digital Europe Programme, i nuovi bandi di finanziamento: caratteristiche e opportunità
Progetto SERICS, sostenere la ricerca in cyber security per “irrobustire” il sistema Paese
Nunzia Ciardi (ACN): "Convivere con il rischio cyber imparando a gestirlo"
GDPR e distribuzione assicurativa: ecco le cose da sapere sul registro dei trattamenti
I legami di TikTok con la Cina: l’Europa si muove per la tutela dei dati e il contrasto alla disinformazione
Cyber security e sicurezza delle informazioni: quando il fattore umano e la tecnologia hanno la stessa importanza
Data act: c’è l’accordo tra Parlamento e Consiglio UE, ma non mancano le voci critiche
E-mail pubblicitarie inviate senza consenso, arriva lo stop del Garante Privacy
Blocco del riconoscimento facciale in Italia: proroga fino al 2025 per restare in Europa
Classificazione di dati e servizi delle PA: perché dobbiamo parlarne
I dati sull’interruzione di gravidanza sono relativi alla salute: cosa insegna il caso del “cimitero dei feti”
EU-US Data Privacy Framework approvato, ecco perché è passo importante ma non risolutivo
Data breach da incendi e calamità naturali: valutazioni e adempimenti privacy
Telemarketing abusivo, venduti su Telegram i dati degli utenti energia
Trasferimenti transfrontalieri di dati personali, ecco perché è essenziale migliorare l’applicazione del GDPR
Data Privacy Framework: arriva il via libera anche dell’EDPB, con alcune precisazioni
Organigramma GDPR e intermediari assicurativi: adempimenti e accorgimenti pratici
Servizi finanziari e di pagamento: le opinion dell’EDPS illuminano il percorso di innovazione UE
I nuovi standard degli IACS: che cosa sono e a cosa servono
Rischi algoritmici e AI: l’impatto e le possibili azioni da intraprendere ora
Telemarketing selvaggio, il Garante privacy multa Tiscali e Comparafacile: ecco perché
Telecamere contro i furbetti dell'immondizia, ecco perché il Garante privacy ha multato un Comune e due aziende
Il Garante: impedire l’accesso del dipendente ai dati di una relazione investigativa è illecito trattamento
Violazione del periodo di conservazione dei dati personali: cosa insegna la sanzione al Gruppo Benetton
Meta Verified: su WhatsApp arrivano il badge blu e più privacy per le aziende
Il Data Governance Act è applicabile: nuove opportunità e rischi della data economy
Il ruolo del DPO: una complessità che rende difficile identificare problemi, esigenze e soluzioni
Pubblicità mirata o abbonamento: il progetto di Meta è percorribile?
Sim attivate all'insaputa dell'utente, interviene il Garante privacy: ecco le violazioni
Sanità: ecco il decalogo del Garante privacy per un uso dell’IA responsabile e conforme al GDPR
Osservazione della Terra, il rischio cyber per satelliti sempre più smart
Trasparenza dell’algoritmo, la Cassazione: sì al rating reputazionale, se in linea con la privacy
L’ASL ha violato la privacy by design, dati esposti al ransomware: la sanzione sia monito per tutti
Data spaces: come l’Europa favorisce e incoraggia la condivisione dei dati all’interno degli spazi europei
Svolta USA verso la regolamentazione dell'IA: linee guida per uno sviluppo sicuro e controllato
Il CRM per proteggere la reputazione aziendale e migliorare efficienza operativa e competitività
Data Spaces: come si costruiscono le nuove frontiere di utilizzo condiviso dei dati digitali
Max Schrems: "Il futuro migliore per la privacy nel mondo"
Il nuovo regolamento sull’IA: alla ricerca di un delicato equilibrio normativo e tecnologico
Accesso ai dati sanitari dei colleghi, il Garante privacy multa l'Asl di Lodi: ecco perché
AI Act, c'è scontro in Europa: ecco i nodi che ne ostacolano l'approvazione
Un gruppo di giornali spagnoli fa causa a Meta, per concorrenza sleale: quali ripercussioni
GDPR, nessuna sanzione pecuniaria in assenza di dolo o colpa: i chiarimenti della Corte di Giustizia UE
AI Act approvato, quali impatti sui diritti: tutti i punti chiave
Ridefinire la conformità GDPR: implicazioni della sentenza della CGUE sulle sanzioni privacy
Accesso ai dati, ecco perché il Garante privacy ha multato Autostrade e Amazon Italia Transport
Differential privacy: le nuove linee guida NIST per una protezione dati più efficiente
Cookie pledge, l’iniziativa UE per la gestione semplificata: l’EDPB approva
OpenAI-ChatGpt, nuovi privacy policy e termini d'uso: che c'è da sapere
ISO/IEC 42001:2023, lo standard per il sistema di gestione dell’intelligenza artificiale: le finalità
No all’accesso civico generalizzato da parte dei media su beni culturali privati: prevale la privacy
C’è un gender gap nell’ecosistema privacy? Invertire la rotta si può: ecco gli strumenti
Come armonizzare i controlli eseguiti dal DPO e dall’OdV per la compliance integrata in azienda
Gestione parcometri: la Cassazione fa il punto sugli obblighi del sub-responsabile del trattamento
Legge privacy svizzera, c’è la decisione di adeguatezza della Commissione UE per il trasferimento dati
Privacy del DNA, ecco i primi standard su rischi e minacce: il rapporto del NIST
Il ruolo del DPO nella governance della privacy: le nuove sfide e le raccomandazioni dell’EDPB
GDPR e distribuzione assicurativa: ecco le cose da sapere sulle misure di sicurezza
Flusso dati transfrontaliero: le sfide di data protection, innovazione e sviluppo economico
Privacy e consumatori: perché il Consiglio di Stato ha annullato il TAR sulla sanzione AGCM a Telepass
Ddl cyber security, l'Italia potenzia la guerra al cybercrime ma non basta: ecco perché
Data protection day: le migliori pratiche per tutelare i dati personali e in azienda
One-stop-shop: dall’EDPB la guida su sicurezza del trattamento e notifica di data breach
Videosorveglianza e AI che viola la privacy: ecco perché il Garante ha sanzionato il Comune di Trento
Apple apre l'iPhone e rivoluziona la security: ecco che cambia in Europa
Data Act e Data Spaces: una sinergia dal grande potenziale ma con alcune ombre, ecco perché
Oltre la compliance: il coordinamento sinergico DPO-OdV per potenziare l'efficienza organizzativa
Valutazione dei rischi o comprensione degli impatti? La giusta rilevanza della DPIA
Codice di comportamento dei dipendenti pubblici: una corretta sintonia col whistleblowing
Nomina del DPO nelle PA, ancora troppe le carenze strutturali di conformità al GDPR: ecco perché
Engineering Personal Data Protection, ecco come mettere in pratica i principi del GDPR
Whistleblowing e scuola (pubblica e privata): tipicità e indicazioni per l’applicazione
Regolamento DORA, le certificazioni dei fornitori: i limiti operativi
Centro di medicina estetica sanzionato per aver pubblicato video senza consenso: cosa impariamo
Evoluzione del ruolo del DPO: figura chiave per la gestione efficace dei dati personali
Le automobili, fra GPS e Regolamenti UE, non sono porti franchi dal diritto alla privacy
Cyber security, come si può difendere il settore manifatturiero nel 2024
Trasferimento dati UE-USA: cosa cambia col nuovo ordine esecutivo del Presidente Biden
Data Governance Act: un'opportunità unica per valorizzare i dati
Digital Services Act: questioni tecnico-giuridiche ancora aperte sulla sua applicazione
Rapporto Clusit, così evolvono le minacce cyber in tempo di guerra: nel 2022 crescono gli attacchi e la loro gravità
Spoofing dell’ID chiamante: cos’è, come funziona e come difendersi
Armonizzare le regole UE per una cibersicurezza fondata sulla privacy
Direttiva NIS2 approvata: ecco cosa cambia in materia di sicurezza di dati, reti e sistemi
Giovanni Ziccardi: "L'Italia ha bisogno di una visione per la cyber security"
Nuovi tasselli della strategia europea digitale: la proposta di Regolamento per l’interoperabilità
Fidelity card e consensi, ecco perché il Garante privacy ha sanzionato Douglas Italia
Meta, sanzione da 265 milioni per fuga di dati: violati i principi di privacy by design e by default
Clubhouse sanzionata dal Garante privacy per 2 milioni di euro: ecco i motivi
Videosorveglianza: come predisporre cartelli e segnali “di avvertimento” regolari
Telegram ora usabile con numeri anonimi falsi, senza sim: più privacy sulla chat
Registrare di nascosto le conversazioni, per tutelare un proprio diritto: ecco quando è legittimo
Trasferimento dati UE-USA, primo passo verso una decisione di adeguatezza: ecco la bozza
Riscontro all’istanza di cancellazione dei dati: le indicazioni del Garante privacy per le imprese
Incidenti di sicurezza, perché fare un report è così importante
Marketing online: nuove indicazioni del Garante su informative e tracciamento dei consensi
Maxi sanzione a Meta: ecco i paletti del Garante irlandese sulla pubblicità personalizzata
TikTok, aperto tavolo di confronto con l’UE: focus su privacy e sicurezza dei servizi digitali
Meta, il Garante irlandese mette altri limiti alla pubblicità comportamentale: gli impatti
DPO in pratica: la gestione della sicurezza sul lavoro
Privacy by design, si va verso lo standard applicativo: ecco la ISO 31700
Cookie banner e dark pattern, arriva la “black list” di EDPB: ecco tutte le precisazioni
Aggiornamenti per i cookie e il framework di IAB: meglio valutare tutti i rischi
Direttiva CER: ecco chi coordinerà in Italia la norma di recepimento
Algoritmi in sanità, il Garante privacy sanziona tre ASL friulane per illecita profilazione degli utenti
Data protection day, ecco i consigli degli esperti per tutelarsi in azienda
Cookieless, ovvero un web senza cookie: il ruolo chiave dei dati di prima parte
Quadro di sorveglianza e profili sanzionatori: cosa prevede il Regolamento DORA
Automobili connesse esposte a nuovi vettori d’attacco: ecco i rischi
Verso un nuovo accordo UE-USA per flussi di dati sicuri
Limiti di età per l’accesso ai social: così la Francia prova a risolvere i nodi irrisolti
WhatsApp si adegua alla disciplina UE a tutela dei consumatori: gli impegni e i punti ancora irrisolti
GDPR, scatta la seconda indagine coordinata dell’EDPB: sotto la lente i DPO
Tecnologie a servizio della privacy: come migliorano la governance dei dati, secondo l’OCSE
La Scuola rispetti il GDPR, ora lo dice anche il ministero
ChatGPT è il buco nero della privacy, il Garante ha fatto bene: ecco perché
ChatGPT, un ritorno possibile: OpenAI e Garante Privacy cominciano a collaborare
Videosorveglianza, “occhio” a non incorrere in sanzioni: le indicazioni operative
Phishing: il punto della giurisprudenza per individuare le responsabilità di banche e utenti
Garante privacy, maxi multa al marketing ingannevole: focus sui dark pattern
Diritto di accesso, linee guida EDPB: le modalità corrette per rispondere agli interessati
ChatGPT migliora la privacy, ma non basta: ecco perché
Dati personali, con l’anonimizzazione si apre un nuovo scenario per il loro utilizzo: le prospettive
AI Act, super limiti al riconoscimento facciale, "ma in Italia il rischio c'è ancora"
Formazione ai dipendenti su privacy e cyber security: come renderla piacevole ed efficace
Google Bard non è conforme al GDPR: la lezione di ChatGPT e i possibili compromessi
Whistleblowing: natura ed effetti della segnalazione di una violazione privacy
Data breach dell'ASL 1 Abruzzo: cosa devono fare interessati, enti colpiti e cittadini
NIS 2 e ISO/IEC 27001: i requisiti di governance contro il rischio di incidenti cyber
DORA e fornitori: ecco il perimetro di applicazione per il rispetto del regolamento
Metadati delle e-mail dei dipendenti: il giusto equilibrio tra sicurezza informatica e rispetto della privacy
Le stringhe di consenso sono dati personali, lo dice la Corte di Giustizia UE: le implicazioni
Implementare DORA: le buone pratiche per sopravvivere all’adeguamento normativo
Valutare l’adeguatezza delle politiche del titolare del trattamento: il paradigma della “prognosi postuma”
Compliance integrata: un caso concreto della capacità di cooperazione tra DPO e OdV
Sicurezza e resilienza nel settore finanziario: meno di un anno a DORA, tra benefici e criticità
Sì alla cancellazione d’ufficio, se il trattamento dati è illecito: la sentenza della Corte di Giustizia UE
Trasparenza della PA e tutela della privacy delle persone disabili: gli aspetti più rilevanti
Proteggere senza compromettere i dati: suggerimenti ai DPO per gestire la propria documentazione
Risoluzione ONU sull'AI, un approccio globale per uno sviluppo etico e responsabile
Riconoscimento facciale sul posto di lavoro, il Garante privacy sanziona cinque società: ecco perché
App e siti web di contatto tra medici e pazienti: regole per un corretto trattamento dei dati sanitari
Avvicendamento tra DPO: la gestione della documentazione per il passaggio di consegne
DORA e gli RTS: una nuova era per la cyber resilience nel settore finanziario
La gestione della documentazione al termine dell'incarico del DPO: pratiche e norme
Dossier sanitario, il Garante Privacy sanziona un’Asl per accessi non autorizzati: cosa impariamo
DORA: come creare un processo automatico di selezione e valutazione dei fornitori
Piano triennale per l’informatica nella PA, tra AI e cyber security: principi, ruoli, monitoraggio
GDPR, ecco perché le nuove regole procedurali sono momento cruciale per la data protection
NIS 2 e i requisiti e controlli della ISO/IEC 27001: analisi puntuale e confronto tra le norme
Strategia regolatoria della Cina sull'AI: equilibrio tra innovazione e controllo
DORA, funzioni essenziali o importanti: regole di conformità ai requisiti normativi
Alla scoperta della NIS 2: l'importanza dell'autenticità per la cyber sicurezza
Slitta l’addio ai cookie, primi ostacoli al Privacy Sandbox di Google: impatti e prospettive
ChatGPT viola il GDPR, OpenAI a rischio sanzione: gli impatti
NIS 2: i rapporti con le altre normative in materia di resilienza e sicurezza informatica
Chi controlla l’audit? I rischi di una violazione della normativa privacy e il ruolo del DPO
NIS 2 e ISO/IEC 27001: un modello ibrido di procedura di gestione degli incidenti di sicurezza
Ricerca scientifica, il Garante privacy chiede collaborazione sulle nuove regole deontologiche
AI Act, come mettersi in regola ed evitare sanzioni
No a telefonate senza consenso e attivazioni di contratti non richiesti: lo ribadisce il Garante privacy
Data connector: cosa sono e come potranno rendere realtà i data spaces europei
Politiche di igiene informatica nella Direttiva NIS 2: le fondamenta della cyber security
NIS 2 e ISO/IEC 27001: una soluzione pratica per la conformità delle PMI
Il Garante privacy apre le porte alla ricerca scientifica per gli IRCCS: i dettagli
Meta userà i nostri dati per la sua AI, ma come? Tutti i dubbi su trasparenza e controllo
IRCCS e gestione dei dati personali: delicato equilibrio tra ricerca e privacy
La resilienza è anche nella compliance: una corretta lettura normativa di NIS 2, DORA e CER
Cybersecurity Officer, così la sicurezza entra nei porti USA: quali impatti sul Codice ISPS
Chiamate promozionali senza consenso: cosa impariamo dalla sanzione privacy a Eni Plenitude
Pay or consent, per Meta ora anche accuse di violazioni del DMA: ecco perché
Rapporti fra titolare e responsabile del trattamento: i rischi di una gestione inadeguata
AI Act pubblicato in Gazzetta Ufficiale europea: le date da scadenzare per adeguarsi
Assetto privacy e DPO nelle piccole realtà pubbliche: una sfida da affrontare facendo rete
Maturity models per misurare la postura aziendale sulla privacy: cosa sono, come applicarli
Data Privacy Framework: nelle FAQ dell’EDPB gli obblighi delle organizzazioni europee
La Commissione UE fa il tagliando al GDPR: focus su imprese e DPO
Pay or consent: Meta di nuovo nel mirino dell'UE, anche per tutelare i consumatori
Riconoscimento facciale in aeroporto: scenari di compatibilità con il GDPR
Digital Services Act, AGCOM approva il primo regolamento attuativo: quali impatti
Richieste di dati personali da parte di legali: come gestirle nel rispetto di GDPR e Codice Privacy
Trattato globale Onu sulla criminalità informatica: perché è importante
L’AI può imporsi sulla realtà? Cosa impariamo dalla norma Argentina contro la criminalità
Ancora troppi dark pattern e cookie illegittimi: l’indagine del Garante privacy in Italia
Data Act, regole per l’accesso e l’uso dei dati digitali: le risposte ai dubbi ricorrenti
Il DPO e il suo ruolo di oversight nelle politiche disciplinari aziendali
Direttiva CER: nuove regole operative per la resilienza delle infrastrutture critiche
Il ruolo del DPO nei procedimenti disciplinari di whistleblowing: buone regole privacy
Data Governance Act: ecco le regole da seguire per un corretto riutilizzo dei dati
C’è il decreto NIS 2, ma cosa devono fare adesso le aziende? La guida implementativa
NIS 2 e recepimento italiano: regole e adempimenti per le aziende
Tra NIS 2 e decreto di recepimento: il ruolo centrale della governance
Privacy in Croce Rossa: esempio per l’applicazione della data protection a un comitato locale
Conformità alla NIS 2 e a DORA: aziende e CISO sono pronti? Indicazioni operative
Non si può invocare il legittimo interesse per scopi commerciali: quali impatti
Ruolo cruciale del C-Level: responsibility, accountability e liability secondo la NIS 2
Ecosistema dei dati sanitari, il Garante privacy approva lo schema di Decreto: cosa cambia
NIS 2, scelte critiche per i leader aziendali: piano implementativo del decreto di recepimento
Data breach di Postel, la causa è una vulnerabilità non corretta: cosa impariamo
NIS2: ecco le regole della Commissione UE per una corretta attuazione della direttiva
NIS2 e recepimento italiano: regole e adempimenti per le PA
DORA e la difficile gestione del rapporto con i fornitori e subfornitori
Veterinaria e mondo animale, tra privacy e riservatezza: adempimenti e regole operative
Mancato recepimento della NIS 2 per 23 paesi UE, ma l’Italia questa volta è un passo avanti
Una chat di stato contro le intercettazioni, ma quel che serve davvero è più consapevolezza
G7 cybersecurity, verso una resilienza comune contro le cyber minacce
La guerra dei chip tra Stati Uniti e Cina: un conflitto tecnologico e commerciale
Perimetro di sicurezza nazionale cibernetica: cos’è, come funziona, chi ci rientra
Guerra Russia-Ucraina: ecco come ha cambiato il settore tecnologico della difesa
AgID aggiorna il Piano Triennale per l’informatica: come cambia la cyber nella PA
Attacchi cyber contro la Pa: come funziona la difesa del Polo Strategico Nazionale
Ransomware, impedire per legge il pagamento dei riscatti ha un senso relativo
Gli USA sospendono le attività cyber contro la Russia: impatti sulla sicurezza nazionale
La minaccia ibrida fa paura e l'Italia è nel mirino: il rapporto degli 007
Clusit Security Summit, perché l’Italia è meta ambita dal cyber crime
Tensioni geopolitiche, è allarme per le Tlc: serve una cyber security “rafforzata”
Il rischio stress e burnout nelle professioni IT e in cyber security
Progetto Sefi e chat di stato: così ACN e IPZS miglioreranno la resilienza della PA
Attacchi cyber in Italia: per difendersi servono un comando unificato e formazione avanzata
Il fronte invisibile: impatto della cyberwar Algeria-Marocco sulle aziende italiane
Space Threat Landscape 2025, le sfide alle porte e come affrontarle
Ransomware, una legge per vietare il pagamento dei riscatti: utile, ma non basta
Nato Intelligence, l'Artico come scelta geopolitica: le 4 aree chiave delle competenze
NATO, svolta storica per la cyber difesa: serve più integrazione tra civile e militare
Ransomware e Information Disclosure, giocare d’anticipo
Il Canada estromette Hikvision: un punto di svolta nella geopolitica della sicurezza
L'IA applicata nella sicurezza nazionale: sfide e soluzioni
Cyber security e Difesa, il ddl Minardo su hacker e Forze armate: i punti essenziali
Cloud e cyber security nelle PMI: le nuove risorse del Mimit per rafforzare la resilienza digitale